1 votes

Sécurité des certificats dans un environnement intranet ?

Nous avons cette topologie dans notre entreprise :

enter image description here

Une nouvelle règle stipule que chaque document envoyé par Outlook doit être crypté.

nous avons décidé d'utiliser PGP .

Nous avons déjà un certificat (auto-signé).

the problem is this :

john et paul installent le certificat .

john crypter en utilisant le clé publique . et envoyer le fichier pgp à paul.

paul a besoin de la clé privée afin de l'ouvrir ( +vérifier).

mais attendre !

la clé privée est privé ! et paul devrait no y ont accès.

Alors comment Paul va-t-il décrypter les données de John ?

Qu'est-ce que je rate ?

(p.s. Je sais que je peux installer pgp comme un addon dans outlook - mais j'essaie de comprendre le concept de paul ne pouvant pas avoir la clé privée).

3voto

Alex T. Points 185

L'approche classique veut que chaque utilisateur dispose de sa propre paire de clés (privée/publique). Les clés publiques doivent être disponibles pour tous les utilisateurs (en utilisant un serveur LDAP par exemple), d'où, lorsque Jean envoie un courriel à Paul, il chiffre le courriel avec la clé publique de Paul afin de s'assurer que seul Paul pourra lire ce courriel. Notez que cela ne garantit pas l'authentification (vous devez signer le courrier électronique pour cela), mais uniquement la confidentialité.

0 votes

Chaque utilisateur doit avoir une clé privée ? ??? donc vous dites en fait que chaque utilisateur doit avoir son propre certificat, n'est-ce pas ?

0 votes

Oui. Chaque utilisateur devrait avoir sa propre clé publique/privée.

1voto

chutz Points 7404

Voici quelques points à prendre en compte lors de la mise en œuvre de cette mesure.

Chaque utilisateur doit ont une clé GPG privée et publique. Ils génèrent eux-mêmes la clé et donnent la clé publique aux administrateurs système pour qu'elle soit accessible à tous. Jean peut alors chiffrer son courriel à Paul en utilisant la clé publique de Paul, puis seul Paul peut le déchiffrer avec sa clé privée.

Mais attention ! Si Jean veut pouvoir lire ultérieurement le courrier électronique qu'il envoie, il devra également le chiffrer avec sa propre clé. Il s'agit d'une option de configuration dans la plupart des clients de messagerie, mais je ne suis pas sûr pour Outlook.

Mais attention encore ! Si Paul est licencié dans d'étranges circonstances et que, tout d'un coup, son courrier électronique doit faire l'objet d'un audit, vous n'avez pas de chance car seul Paul lui-même peut le décrypter. C'est pourquoi il est bon d'avoir une clé GPG maître et d'indiquer dans une politique que "tous les documents chiffrés doivent être chiffrés avec la clé publique maître". Le mot de passe de la clé privée maître doit être conservé en lieu sûr pour être utilisé en cas d'urgence.

De même, si vous avez l'intention de chiffrer les courriels envoyés à un groupe de courriels, il serait judicieux de générer et de partager une clé privée entre les membres du groupe. Cela peut permettre aux administrateurs système de partager facilement les mots de passe au sein de leur équipe, par exemple.

0 votes

Et au lieu de la clé maîtresse, vous pouvez simplement demander à chacun de remettre une copie de sa clé privée cryptée avec un mot de passe aléatoire qui est conservée dans un endroit sûr. Personnellement, je n'aime pas trop cette idée car ces clés sont également utilisées pour la signature. Cela signifie que si une clé maîtresse permet de décrypter les données, la remise d'une clé privée permet d'usurper l'identité de cette personne. C'est un compromis.

0 votes

En regardant un certificat, comment puis-je savoir s'il contient une clé privée ? Je peux voir l'entrée de la clé publique. Mais qu'en est-il de la clé publique ? Comment puis-je la vérifier ?

0 votes

Vous pouvez vérifier auprès de gpg --list-secret-keys . Ou si vous placez la clé dans gpg il faudrait un sec pour une clé "secrète".

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X