Cycle de vie des certificats et processus PKI

Vue d’ensemble

Un certificat suit un cycle de vie strict :

[ Génération ] → [ Validation ] → [ Publication ]
         ↓              ↓               ↓
[ Révocation ] ← [ Surveillance ] ← [ Renouvellement ]

Étapes du cycle

1. Génération

  • Création d’une paire de clés (RSA ou ECC)
  • Génération d’un CSR
  • Transfert sécurisé du CSR à l’AC (via RA)

2. Validation

  • Vérification de l’identité du demandeur (RA)
  • Contrôle du domaine (ex : DNS-01, HTTP-01)
  • Vérification d’autorité interne (pour PKI d’entreprise)

3. Signature et publication

  • Signature du certificat par l’AC (avec sa clé privée)
  • Publication dans un répertoire :
    • HTTP / LDAP
    • Fichiers CRL
    • OCSP responders

4. Révocation

Warning

Un certificat révoqué n’est plus valide même s’il n’est pas expiré.

Causes :

  • Compromission de la clé privée
  • Changement d’attributs (nom, domaine)
  • Fin d’activité

Mécanismes :

  • CRL : Liste signée des certificats révoqués (diffusée périodiquement)
  • OCSP : Interrogation en temps réel de l’état d’un certificat

5. Renouvellement

  • Géré manuellement ou automatiquement (ex : ACME)
  • Génère généralement une nouvelle paire de clés
  • Peut être soumis à revalidation

Fréquence typique

Type de certificatDuréeRenouvellement conseillé
SSL public1 an max2 semaines avant l’expiration
Certificat interne2–3 ans1 mois avant l’expiration
Certificat CA5 à 10 ansAudit annuel obligatoire

Automatisation (ACME)

  • Protocole standard pour renouvellement automatique
  • Utilisé par Let’s Encrypt, ZeroSSL, etc.
  • Sécurise et simplifie le cycle de vie

Tip

Une PKI bien gouvernée implique une traçabilité complète de toutes les actions liées au cycle de vie.