Chapitre 1.
Introduction
Certains ordinateurs ThinkPad et ThinkCentre sont équipés de matériel de chiffrement associé à un logiciel téléchargeable, cette association permettant d’offrir
à l’utilisateur un niveau de sécurité très élevé sur une plateforme PC client.
Cette association est globalement appelée sous-système de sécurité intégré IBM (ESS).
Le composant matériel est la puce de sécurité intégrée IBM et le composant logiciel est le logiciel IBM Client Security (CSS).
Le logiciel Client Security est conçu pour les ordinateurs IBM qui utilisent la puce de sécurité intégrée IBM pour chiffrer et stocker les clés de chiffrement.
Il est constitué d’applications et de composants qui permettent aux système client IBM d’utiliser les fonctions de sécurité client à l’échelle d’un réseau local, d’une entreprise ou d’Internet.
Le sous-système de sécurité intégré IBM
Le sous-système IBM ESS prend en charge les solutions de gestion de clés, telles que la fonction PKI (Public Key Infrastructure) et se compose des applications locales suivantes : v Utilitaire de chiffrement de fichiers et de dossiers (FFE File and Folder
Encryption) v
Password Manager v Fonction de connexion Windows sécurisée v
Plusieurs méthodes d’authentification configurables, parmi lesquelles :
– Le mot de passe composé
– Les empreintes digitales
– La carte à puce
Pour pouvoir utiliser de façon efficace les fonctions du sous-système IBM ESS, l’administrateur de la sécurité doit être familiarisé avec certains concepts de base qui sont décrits dans les sections suivantes.
La puce de sécurité intégrée IBM
Le sous-système de sécurité intégré IBM est un élément matériel de chiffrement intégré qui offre un niveau de sécurité intégré supplémentaire sur certaines plateformes PC IBM.
Grâce à ce sous-système, les procédures de chiffrement et d’authentification sont transférées de logiciels plus vulnérables vers l’environnement sécurisé d’un matériel dédié.
Il fournit une sécurité supplémentaire significative.
Le sous-système de sécurité intégré IBM prend en charge les opérations suivantes : v Opérations PKI RSA3, telles que le chiffrement de signatures privées et numériques permettant l’authentification v Génération de clés RSA v
Génération de pseudo nombres aléatoires v Calcul de la fonction RSA en 200 millisecondes v
Mémoire EEPROM pour le stockage de la paire de clés RSA
© Copyright IBM Corp.
2004
1
v Toutes les fonctions TCG (Trusted Computing Group) définies dans TCG Main
Specification version 1.1
v
Communication avec le processeur principal via le bus LPC (Low Pin Count)
Logiciel IBM Client Security
Le logiciel IBM Client Security se compose des applications et composants logiciels suivants : v
Utilitaire d’administration :
Cet utilitaire est l’interface que l’administrateur utilise pour activer ou désactiver le sous-système de sécurité intégré et pour créer, archiver et régénérer les clés de chiffrement et les mots de passe composés.
En outre, l’administrateur peut ajouter des utilisateurs dans la stratégie de sécurité fournie par le logiciel Client Security.
v
Console d’administration :
La console d’administration du logiciel Client
Security permet à l’administrateur de configurer un réseau itinérant d’accréditation, de créer et de configurer des fichiers qui activent le déploiement, de créer une configuration non administrateur et de récupérer des profils.
v
Utilitaire de configuration utilisateur :
Cet utilitaire permet à l’utilisateur client de modifier le mot de passe composé UVM, d’autoriser la reconnaissance des mots de passe de connexion Windows par UVM, de mettre à jour les archives de clés et d’enregistrer des empreintes digitales.
L’utilisateur peut également créer des certificats numériques générés à l’aide du sous-système de sécurité intégré
IBM.
v
Gestionnaire de vérification d’utilisateur (UVM) :
Le logiciel Client Security utilise le gestionnaire UVM pour gérer les mots de passe composés et d’autres
éléments d’authentification des utilisateurs du système.
Par exemple, un lecteur d’empreintes digitales peut être utilisé par le gestionnaire UVM pour l’authentification à l’ouverture de session.
Le logiciel Client Security offre les fonctions suivantes :
–
Protection de stratégie client UVM :
Le logiciel Client Security permet à l’administrateur de la sécurité de définir la stratégie de sécurité client, qui régit le mode d’identification de l’utilisateur client sur le système.
Si la stratégie indique que l’empreinte digitale est requise pour la connexion et que les empreintes digitales de l’utilisateur ne sont pas enregistrées, ce dernier peut choisir de les enregistrer lors de la connexion.
Enfin, si le mot de passe Windows n’est pas enregistré ou est enregistré de façon incorrecte dans
UVM, l’utilisateur a la possibilité de fournir le mot de passe Windows correct lors de la connexion.
–
Protection de la connexion au système par UVM :
Le logiciel Client Security permet à l’administrateur de la sécurité de contrôler l’accès à l’ordinateur via une interface d’ouverture de session.
La protection UVM garantit que seuls les utilisateurs reconnus par la stratégie de sécurité peuvent accéder au système d’exploitation.
Les relations entre les mots de passe et les clés
Les mots de passe et les clés interagissent, avec d’autres dispositifs d’authentification en option, pour permettre la vérification de l’identité des utilisateurs du système.
Il est vital de comprendre les relations entre les mots de passe et les clés pour pouvoir comprendre le mode de fonctionnement du logiciel
IBM Client Security.
2
Logiciel Client Security version 5.4
Guide d’installation
Le mot de passe administrateur
Le mot de passe administrateur permet d’authentifier un administrateur auprès du sous-système de sécurité intégré IBM.
Ce mot de passe est géré et authentifié dans l’environnement matériel sécurisé du sous-système de sécurité intégré.
Une fois authentifié, l’administrateur peut exécuter les actions suivantes : v
Enregistrement d’utilisateurs v Démarrage de l’interface de stratégie v
Modification du mot de passe administrateur
Le mot de passe administrateur peut être défini par les méthodes suivantes : v
Via l’assistant de configuration du logiciel IBM Client Security v Via l’utilitaire d’administration v
En utilisant des scripts v Via l’interface BIOS (ordinateurs ThinkCentre uniquement)
Il est important de définir une stratégie de création et de gestion du mot de passe administrateur.
Ce dernier peut être modifié en cas d’oubli ou de divulgation.
Si vous êtes familiarisé avec les concepts et la terminologie TCG (Trusted
Computing Group), sachez que le mot de passe administrateur équivaut à l’autorisation du propriétaire.
Etant donné que le mot de passe administrateur est associé au sous-système de sécurité intégré IBM, il est parfois appelé
mot de passe
matériel.
Les clés publique et privée matérielles
Le principal intérêt du sous-système de sécurité intégré IBM est qu’il constitue un
point d’ancrage
de sécurité sur un système client.
Ce point d’ancrage permet de sécuriser les autres applications et fonctions.
Pour créer un point d’ancrage de sécurité, il faut créer une clé publique matérielle et une clé privée matérielle.
Une clé publique et une clé privée, également appelées
paire de
clés, sont mathématiquement reliées comme suit : v Toute donnée chiffrée avec la clé publique peut uniquement être déchiffrée avec la clé privée correspondante.
v Toute donnée chiffrée avec la clé privée peut uniquement être déchiffrée avec la clé publique correspondante.
La clé privée matérielle est créée, stockée et utilisée dans l’environnement matériel sécurisé du sous-système de sécurité.
La clé publique matérielle est mise à disposition pour diverses raisons (ce qui explique qu’on la qualifie de publique) mais elle n’est jamais exposée hors de l’environnement matériel sécurisé du sous-système de sécurité.
Les clés privée et publique matérielles constituent un
élément de base de la hiérarchie de substitution de clés IBM décrite dans une section ultérieure.
Les clés publique et privée matérielles sont créées en utilisant les méthodes suivantes : v Via l’assistant de configuration du logiciel IBM Client Security v
Via l’utilitaire d’administration v En utilisant des scripts
Chapitre 1.
Introduction
3
Si vous êtes familiarisé avec les concepts et la terminologie TCG (Trusted
Computing Group), sachez que les clés publique et privée matérielles sont appelées
clé racine de stockage
(SRK).
Les clés publique et privée administrateur
Les clés publique et privée administrateur font partie intégrante de la hiérarchie de substitution de clés IBM.
Elles permettent également la sauvegarde et la restauration des données propres à l’utilisateur en cas de défaillance de la carte mère ou de l’unité de disque dur.
Les clés publique et privée administrateur peuvent être uniques pour chaque système ou être communes pour tous les systèmes ou groupes de systèmes.
Il est important de noter que ces clés administrateur doivent faire l’objet d’une gestion.
Il est donc primordial de disposer d’une stratégie adéquate.
Les clés publique et privée administrateur peuvent être créées en utilisant les méthodes suivantes : v Via l’assistant de configuration du logiciel IBM Client Security v
Via l’utilitaire d’administration v En utilisant des scripts
Archive ESS
Les clés publique et privée administrateur permettent la sauvegarde et la restauration des données propres à l’utilisateur en cas de défaillance de la carte mère ou de l’unité de disque dur.
Clés publique et privée utilisateur
Le sous-système de sécurité intégré IBM crée des clés publique et privée utilisateur pour protéger les données propres à l’utilisateur.
Ces paires de clés sont créées lors de l’inscription d’un utilisateur dans le logiciel IBM Client Security.
Leur création et leur gestion est effectuée de façon transparente par le composant UVM (User
Verification Manager) du logiciel IBM Client Security.
Les clés sont gérées en fonction de l’utilisateur Windows connecté au système d’exploitation.
Hiérarchie de substitution de clés IBM
La hiérarchie de substitution de clés IBM constitue un élément fondamental de l’architecture du sous-système de sécurité intégré IBM.
La base (ou racine) de la hiérarchie de substitution de clés IBM est constituée par les clés publique et privée matérielles.
Ces dernières, appelées
paire de clés
matérielles, sont créées par le logiciel IBM Client Security et sont statistiquement uniques sur chaque client.
Le “niveau” suivant de la hiérarchie (au-dessus de la racine) est constitué par les clés publique et privée administrateur, également appelées
paire de clés
administrateur.
Cette paire de clés peut être unique sur chaque machine ou être commune à tous les clients ou sous-ensembles de clients.
Le mode de gestion de cette paire de clés varie en fonction de la façon dont vous souhaitez gérer votre réseau.
La clé privée administrateur est unique car elle réside sur le système client
(protégé par la clé publique matérielle), dans un emplacement défini par l’administrateur.
Le logiciel IBM Client Security enregistre les utilisateurs Windows dans l’environnement du sous-système de sécurité intégré.
Lorsqu’un utilisateur est enregistré, une clé publique et une clé privée (paire
de clés
utilisateur) sont créées,
4
Logiciel Client Security version 5.4
Guide d’installation
ainsi qu’un nouveau
″niveau″ de clé.
La clé privée utilisateur est chiffrée avec la clé publique administrateur.
La clé privée administrateur est chiffrée avec la clé publique matérielle.
Par conséquent, pour utiliser la clé privée utilisateur, vous devez charger la clé privée administrateur (chiffrée avec la clé publique matérielle) dans le sous-système de sécurité.
Une fois ce chargement effectué, la clé privée matérielle déchiffre la clé privée administrateur.
Cette dernière est alors prête à être utilisée dans le sous-système de sécurité pour la substitution des données chiffrées avec la clé publique administrateur, leur déchiffrement et leur utilisation.
La clé privée utilisateur Windows en cours (chiffrée avec la clé publique administrateur) est transmise au sous-système de sécurité.
Toutes les données nécessaires à une application qui déverrouille le sous-système de sécurité intégré sont également transmises à la puce, déchiffrées et déverrouillées dans l’environnement sécurisé du sous-système de sécurité.
Cela se produit, par exemple, lorsqu’une clé privée est utilisée pour effectuer une authentification auprès d’un réseau sans fil.
Chaque fois qu’une clé est nécessaire, elle est substituée dans le sous-système de sécurité.
Les clés privées chiffrées sont substituées dans le sous-système de sécurité afin de pouvoir ensuite être utilisées dans l’environnement protégé du sous-système.
Les clés privées ne sont jamais exposées ou utilisées en dehors de cet environnement matériel.
Cela permet de protéger une quantité presque illimitée de données via la puce de sécurité intégrée IBM.
Les clés privées sont chiffrées car elles doivent bénéficier d’une protection élevée et parce qu’il existe un espace de stockage disponible limité dans le sous-système de sécurité intégré IBM.
Une seule paire de clés peut être stockée dans le sous-système de sécurité à un moment donné.
Les clés publique et privée matérielles sont les seules qui restent stockées dans le sous-système de sécurité entre deux démarrages.
Aussi, pour pouvoir faire intervenir plusieurs clés et plusieurs utilisateurs, le logiciel IBM Client Security met en oeuvre la hiérarchie de substitution de clés IBM.
Chaque fois qu’une clé est nécessaire, elle est substituée dans le sous-système de sécurité intégré IBM.
Les clés privées chiffrées connexes sont substituées dans le sous-système de sécurité afin de pouvoir ensuite être utilisées dans l’environnement protégé de ce dernier.
Les clés privées ne sont jamais exposées ou utilisées en dehors de cet environnement matériel.
La clé privée administrateur est chiffrée avec la clé publique matérielle.
La clé privée matérielle, qui est uniquement disponible dans le sous-système de sécurité, permet de déchiffrer la clé privée administrateur.
Une fois cette clé déchiffrée dans le sous-système de sécurité, une clé privée utilisateur (chiffrée avec la clé publique administrateur) peut être transmise au sous-système de sécurité et déchiffrée avec la clé privée administrateur.
Plusieurs clés privées utilisateur peuvent être chiffrées avec la clé publique administrateur.
Cela permet la présence d’un nombre virtuellement illimité d’utilisateurs sur un système doté d’IBM ESS.
Toutefois, il est bien connu que le fait de limiter le nombre d’utilisateurs inscrits à 25 par ordinateur permet de garantir une performance optimale.
L’IBM ESS utilise une hiérarchie de substitution de clés lorsque les clés privée et publique matérielles présentes dans le sous-système de sécurité sont utilisées pour sécuriser d’autres données stockées en dehors de la puce.
La clé privée matérielle est générée dans le sous-système de sécurité et ne quitte jamais cet environnement sécurisé.
La clé publique matérielle est disponible en dehors du sous-système de sécurité et est utilisée pour chiffrer ou sécuriser d’autres données telles qu’une clé privée.
Une fois les données chiffrées avec la clé publique matérielle, elles peuvent uniquement être déchiffrées par la clé privée matérielle.
Etant donné que la clé privée matérielle est uniquement disponible dans l’environnement sécurisé du sous-système de sécurité, les données chiffrées ne peuvent être déchiffrées et
Chapitre 1.
Introduction
5
utilisées que dans ce même environnement.
Il est important de noter que chaque ordinateur possède une clé privée matérielle et une clé publique matérielle uniques.
Le choix de nombres aléatoires dans le sous-système de sécurité intégré
IBM assure l’unicité statistique de chaque paire de clés matérielles.
Fonctions PKI (Public Key Infrastructure) CSS
Le logiciel Client Security fournit tous les composants nécessaires à la création d’une infrastructure à clé publique (PKI) dans votre entreprise, tels que : v
Contrôle de l’administrateur sur la stratégie de sécurité client.
Pour des raisons de stratégie de sécurité, il est essentiel d’authentifier les utilisateurs finals au niveau du client.
Le logiciel Client Security offre l’interface requise pour gérer la stratégie de sécurité d’un client IBM.
Cette interface fait partie du logiciel d’authentification UVM (Gestionnaire de vérification utilisateur), composant principal du logiciel Client Security.
v
Gestion des clés de chiffrement pour le chiffrement de clés publiques.
A l’aide du logiciel Client Security, les administrateurs créent des clés de chiffrement pour le matériel informatique et les utilisateurs clients.
Une fois les clés de chiffrement créées, elles sont liées à la puce de sécurité intégrée IBM par l’intermédiaire d’une hiérarchie de clés, dans laquelle la clé matérielle de base permet de chiffrer les clés de niveau supérieur, y compris les clés utilisateur associées à chaque utilisateur client.
Le chiffrement et le stockage des clés dans la puce de sécurité intégrée IBM ajoute un niveau supplémentaire de sécurité du client car les clés sont intimement liées au matériel informatique.
v
Création de certificats numériques et stockage protégé par la puce de sécurité intégrée IBM.
Lorsque vous faites une demande de certificat numérique à utiliser pour la signature et le chiffrement numérique d’un message électronique, le logiciel Client Security vous permet de choisir le sous-système de sécurité intégré IBM comme fournisseur de service pour les applications utilisant
Microsoft CryptoAPI.
Il peut s’agir des applications Internet Explorer et
Microsoft Outlook Express.
Ainsi, cela garantit que la clé privée du certificat numérique est chiffrée avec la clé publique utilisateur sur le sous-système de sécurité intégré IBM.
De même, les utilisateurs de Netscape peuvent choisir le sous-système de sécurité intégré IBM comme générateur de clé privée pour les certificats numériques utilisés pour la sécurité.
Les applications utilisant la norme PKCS (Public-Key Cryptography Standard) 11, telles que Netscape
Messenger, peuvent bénéficier de la protection fournie par le sous-système de sécurité intégré IBM.
v
Possibilité de transférer des certificats numériques vers le sous-système de sécurité intégré IBM.
L’outil de transfert de certificats IBM Client Security permet de déplacer des certificats qui ont été créés avec le fournisseur de service cryptographique Microsoft par défaut vers le fournisseur de service cryptographique du sous-système de sécurité intégré IBM.
La protection offerte aux clés privées associées aux certificats s’en trouve alors fortement accrue, car les clés sont désormais stockées en toute sécurité sur le sous-système de sécurité intégré IBM et non plus sur un logiciel vulnérable.
Remarque :
Les certificats numériques protégés par le fournisseur de service cryptographique du sous-système de sécurité intégré IBM ne peut pas être exporté vers un autre fournisseur de service cryptographique.
v
Archive de clés et solutions de reprise.
L’une des fonctions importantes de l’architecture PKI est de permettre la création d’une archive de clés, à partir de laquelle des clés peuvent être restaurées en cas de perte des clés d’origine ou si celles-ci sont endommagées.
Le logiciel Client Security IBM offre une interface
6
Logiciel Client Security version 5.4
Guide d’installation
permettant de générer une archive pour les clés et les certificats numériques créés à l’aide du sous-système de sécurité intégré IBM et de les restaurer si nécessaire.
v
Chiffrement de fichiers et de dossiers.
La fonction de chiffrement de fichiers et de dossiers permet à l’utilisateur client de chiffrer ou de déchiffrer des fichiers ou des dossiers.
Elle offre un niveau de sécurité des données accru qui vient s’ajouter aux mesures de sécurité système CSS.
v
Authentification d’empreinte digitale.
Le logiciel IBM Client Security prend en charge les lecteurs d’empreinte digitale de carte PC Targus et de port USB
Targus pour l’authentification.
Ce logiciel doit être installé avant les pilotes de périphériques d’empreinte digitale Targus pour un fonctionnement correct.
v
Authentification par carte à puce.
Le logiciel IBM Client Security prend en charge certaines cartes à puce comme dispositif d’authentification.
Il permet d’utiliser des cartes à puce comme jeton d’authentification pour un seul utilisateur à la fois.
Chaque carte à puce est reliée à un système sauf si l’itinérance des accréditations est utilisée.
L’utilisation obligatoire d’une carte à puce renforce la sécurité de votre système car cette carte doit être fournie accompagnée d’un mot de passe qui, lui, peut être divulgué.
v
Itinérance des accréditations.
L’itinérance des accréditations permet à un utilisateur réseau autorisé d’utiliser tout ordinateur du réseau comme s’il s’agissait de son propre poste de travail.
Une fois qu’un utilisateur est autorisé à utiliser UVM sur un client enregistré auprès du logiciel Client Security, il peut importer ses données personnelles sur n’importe quel autre poste client enregistré dans le réseau.
Ses données personnelles sont alors automatiquement mises à jour et gérées dans l’archive CSS et sur tout ordinateur sur lequel elles ont été importées.
Les mises à jour de ces données personnelles, telles que les nouveaux certificats ou les modifications de mot de passe composé, sont immédiatement disponibles sur tous les autres ordinateurs connectés au réseau itinérant.
v
Certification FIPS 140-1.
Le logiciel Client Security prend en charge les bibliothèques de chiffrement certifiées FIPS 140-1.
v
Péremption du mot de passe composé.
Le logiciel Client Security définit une stratégie de péremption de mot de passe composé et de mot de passe composé spécifique de l’utilisateur lors de l’ajout de chaque utilisateur à UVM.
Chapitre 1.
Introduction
7
8
Logiciel Client Security version 5.4
Guide d’installation

Link público atualizado
O link público para o seu chat foi atualizado.