Mise en œuvre et architecture d’une PKI

PKI interne vs PKI publique

CritèrePKI publiquePKI interne
ConfianceLarge (navigateurs, OS)Interne à l’organisation
CoûtGratuit à élevéCoût initial + maintenance
Cas d’usageSSL, mail, signature légaleVPN, serveurs, MDM, machines
OutilsACME, API CA, portailsActive Directory CA, EJBCA, XCA

Modèles d’architecture

         [ Root CA (offline) ]
                 ↓
     [ Intermediate CA (online) ]
                 ↓
     [ Certificats finaux (utilisateurs, serveurs) ]
  • Root CA : Hors-ligne, ultra sécurisée (air gap, HSM)
  • Intermediate CA : En ligne, émet les certificats
  • Leaf : Entités finales (serveurs, utilisateurs)

Info

Le Root CA ne signe jamais directement un certificat utilisateur.

Bonnes pratiques

  • Séparer les rôles : root / intermediate / RA
  • Chiffrement et HSM obligatoires pour la clé du root
  • Audits réguliers et journalisation centralisée
  • Intégration SIEM (logs d’émission, révocation, erreur)

Outils de mise en œuvre

OutilTypeDescription
EJBCAOpen SourcePKI complète Java-based
Microsoft AD CSCommercialIntégré aux environnements AD
HashiCorp VaultDevOpsDélivrance de certificats via API
XCAGUIGénération et gestion manuelle de certificats
cfsslCLIOutils Go pour AC internalisées

Fichiers générés typiques

FichierRôle
.crt / .pemCertificat
.keyClé privée
.csrCSR pour demande
.p12 / .pfxBundle sécurisé avec mot de passe
.crlListe des révocations
.cerFormat binaire DER du certificat

Politiques formelles

  • CPS (Certification Practice Statement) : comment la PKI fonctionne
  • CP (Certificate Policy) : cadre d’usage des certificats
  • Obligatoires pour PKI publiques, fortement recommandées en interne

Quote

Déployer une PKI, c’est bâtir une chaîne de confiance robuste et durable, à la fois technique, organisationnelle et documentaire.