Sécurité d’une PKI

Risques et menaces

MenaceImpact
Compromission de la clé privée RootEffondrement de la chaîne de confiance
Emission frauduleuse de certificatsUsurpation, phishing, MITM
Revocation non fonctionnellePérimètre d’usage dangereux (ex : ex-collaborateur)
Mauvaise gestion des clésStockage non sécurisé, accès non tracé
Automatisation mal configuréeACME mal protégé = certs gratuits à un attaquant

Cas réels

  • Diginotar (2011) : AC compromise, certificats frauduleux pour Google émis → tous les navigateurs ont blacklisté Diginotar
  • Comodo (2011) : Émission frauduleuse pour des domaines Gmail, Skype, Yahoo
  • Symantec (2017) : Perte de confiance globale → transition vers Digicert

Bonnes pratiques essentielles

  • Clés privées :
    • Stockées dans un HSM (Hardware Security Module)
    • JAMAIS accessibles via le système de fichiers
  • Root CA hors ligne (air-gapped), utilisée uniquement pour signer les Intermediates
  • Répartition des rôles : RA ≠ AC ≠ gestion utilisateur
  • Accès journalisés, limités, avec MFA + PAM
  • Audit SSI annuel de la PKI

Journalisation et audit

  • Journal d’émission (certs, clés, séries)
  • Journal de révocation
  • Journaux de CRL/OCSP
  • Journal d’accès aux secrets
  • Centralisation dans un SIEM

PRA d’une PKI

ÉlémentMesure
Compromission Intermediate CARévocation immédiate, rotation complète
Perte accès HSMSauvegarde offline, rotation par le root
Expiration rootPréparation d’un pré-root, notification 6 mois à l’avance

Tip

Une PKI sans PRA, c’est comme un coffre-fort sans double des clés.

Vérifications automatiques

  • OCSP stapling
  • Expiration monitoring (ex : via Prometheus, Zabbix)
  • Surveillance des logs d’erreur / certificat refusé

Quote

La sécurité d’une PKI repose moins sur la technologie… que sur sa discipline d’exploitation.