Sécurité d’une PKI
Risques et menaces
| Menace | Impact |
|---|---|
| Compromission de la clé privée Root | Effondrement de la chaîne de confiance |
| Emission frauduleuse de certificats | Usurpation, phishing, MITM |
| Revocation non fonctionnelle | Périmètre d’usage dangereux (ex : ex-collaborateur) |
| Mauvaise gestion des clés | Stockage non sécurisé, accès non tracé |
| Automatisation mal configurée | ACME mal protégé = certs gratuits à un attaquant |
Cas réels
- Diginotar (2011) : AC compromise, certificats frauduleux pour Google émis → tous les navigateurs ont blacklisté Diginotar
- Comodo (2011) : Émission frauduleuse pour des domaines Gmail, Skype, Yahoo
- Symantec (2017) : Perte de confiance globale → transition vers Digicert
Bonnes pratiques essentielles
- Clés privées :
- Stockées dans un HSM (Hardware Security Module)
- JAMAIS accessibles via le système de fichiers
- Root CA hors ligne (air-gapped), utilisée uniquement pour signer les Intermediates
- Répartition des rôles : RA ≠ AC ≠ gestion utilisateur
- Accès journalisés, limités, avec MFA + PAM
- Audit SSI annuel de la PKI
Journalisation et audit
- Journal d’émission (certs, clés, séries)
- Journal de révocation
- Journaux de CRL/OCSP
- Journal d’accès aux secrets
- Centralisation dans un SIEM
PRA d’une PKI
| Élément | Mesure |
|---|---|
| Compromission Intermediate CA | Révocation immédiate, rotation complète |
| Perte accès HSM | Sauvegarde offline, rotation par le root |
| Expiration root | Préparation d’un pré-root, notification 6 mois à l’avance |
Tip
Une PKI sans PRA, c’est comme un coffre-fort sans double des clés.
Vérifications automatiques
- OCSP stapling
- Expiration monitoring (ex : via Prometheus, Zabbix)
- Surveillance des logs d’erreur / certificat refusé
Quote
La sécurité d’une PKI repose moins sur la technologie… que sur sa discipline d’exploitation.