Choisir la bonne taille de clé et le bon algorithme de hachage

Algorithmes, tailles de clé et certificats numériques


Présentation

Les certificats numériques ne sont pas aussi compliqués qu'il n'y paraît parfois. Une organisation de confiance publique, telle qu'une Autorité de Certification (AC) comme GlobalSign, vérifie certaines informations prédéterminées, afin de produire une identité électronique légitime. Ce processus de vérification garantit que les personnes ou les organisations qui reçoivent un certificat ont été authentifiées.

Le certificat numérique contient les informations sur son propriétaire, ainsi que sur l'AC qui l'a émis. De plus, certaines Autorités de Certification peuvent elles-mêmes être certifiées par une hiérarchie d'une ou plusieurs autres Autorités de Certification. Cette information se trouvera également dans la chaîne de certification. Lorsqu'un certificat numérique est utilisé pour signer des documents ou un logiciel, par exemple, ces informations sont conservées de façon sécurisée sur ces supports et peuvent être vérifiées. L'utilisateur peut accéder à ces informations, ce qui établit une relation de confiance immédiate entre les deux parties.

Evidemment, lorsque l'on regarde de plus près, les mécanismes ne sont pas aussi simples. Dans le cas des certificats numériques, il existe un certain nombre de facteurs à prendre en compte. Quelles sont les qualifications et les pratiques de sécurité du fournisseur et quels algorithmes cryptographiques ont été utilisés pour la création des certificats ?

Pour les responsables de la sécurité des systèmes d'information, l'utilisation de certificats numériques de type SSL soulève plusieurs questions essentielles car elle peut affecter l'environnement opérationnel d’une organisation. En choisissant d'utiliser un certificat émis par une Autorité de Certification, les personnes ou les organisations doivent avoir une confiance aveugle en ses pratiques.

Cela est d'autant plus important pour les décisions qui se rapportent aux algorithmes cryptographiques et à la longueur de clé acceptables dans un secteur lui-même en constante évolution. Heureusement, vous n'avez pas besoin d'être cryptographe pour faire le bon choix. Il vous faut simplement comprendre l'histoire de la cryptographie et les progrès faits en la matière, et bien comparer les différents algorithmes que proposent les Autorités de Certifications présentes sur le marché de la sécurité.

L’historique

Les signatures numériques sont composées de deux algorithmes différents, l'algorithme de hachage (ex : SHA-1) et l'algorithme de signature (ex : RSA). Avec le temps, ces algorithmes, ou les paramètres qu'ils utilisent, doivent être mis à jour pour garantir un niveau de sécurité toujours plus renforcé.

La force du chiffrement RSA est liée à la taille de la clé : plus la clé est grande, plus la signature est forte. Les progrès faits en analyse cryptographique ont largement influencé l'augmentation de la taille de clé utilisée avec cet algorithme. Même si cela demande davantage de puissance informatique, les microprocesseurs sont aujourd’hui suffisamment avancés pour répondre à cette demande. Chaque fois que la taille d'une clé RSA est doublée, l'opération de déchiffrage demande six à sept fois plus de puissance de traitement.

Depuis janvier 2011, les Autorités de Certification tentent de se conformer aux recommandations du NIST (National Institute of Standards and Technology), en s'assurant que tout nouveau certificat RSA est émis avec une clé de 2048 bits ou plus. GlobalSign est l'une des premières Autorités de Certification à avoir implémenté la longueur de clé de 2048 bits dans ses certificats racine d'AC, et ce dès 1998. Depuis, d'autres Autorités de Certification ont suivi le pas et se sont conformées à ces nouvelles exigences.

Tandis que la puissance des machines ne cesse d'augmenter, les algorithmes de hachage courent de plus en plus de risques de collision. L'algorithme MD5 a été utilisé pendant plusieurs années, jusqu'en 2004, avant que l’on ne se rende compte qu'il présentait un défaut de sécurité. Il a ensuite été remplacé par l'algorithme SHA-1. Les algorithmes de hachage utilisent un segment d'entrée de données de longueur variable qui est souvent réduite par la suite, tandis que le segment de sortie a une longueur fixe (160 bits pour SHA-1), l'objectif étant de fournir un identifiant unique pour l’entrée de données. Il est nécessaire de comprendre que les algorithmes de hachage sont sensibles aux collisions et que les progrès faits en analyse cryptographique augmentent ce risque de collision. Le problème est qu'il n'existe aucun paramètre permettant d'éviter une collision autre que de changer simplement l'algorithme de hachage utilisé. L'étape suivante sera donc de choisir un algorithme de type SHA-2.

L’avenir

Ces dix dernières années, on a pu observer que les algorithmes de type SHA-2 et ECC étaient tous deux utilisés mais de façon encore très ponctuelle. Les avantages de l’algorithme ECC en termes de performance sont supérieurs à ceux que peut apporter l’algorithme RSA, et ce, sans impacter la sécurité. Quant aux algorithmes de type SHA-2, il en existe trois versions qui ont chacune une longueur de clé plus grande que la précédente, ce qui permet d’amortir les risques et d'augmenter leur longévité.

Bien que le CA/B Forum n'ait pas encore spécifié l’utilisation de SHA-256 dans ses exigences de base, les géants Microsoft et Google ont annoncé que, dès janvier 2017, ils ne reconnaîtraient plus les certificats SHA-1 émis à partir d'une racine publique. GlobalSign garde également un œil sur le statut de SHA-256 dans le secteur des Autorités de Certification et des navigateurs, ainsi que dans le secteur de la sécurité en général, et prend les mesures nécessaires, afin de pouvoir offrir des certificats SSL SHA-256 en mars 2014..

Considérations

Lorsque l'on configure une connexion SSL, l'objectif principal est de permettre aux personnes et aux machines de communiquer de façon sécurisée sur Internet. Les entreprises et les personnes doivent pouvoir atteindre cet objectif sans complications, à un coût raisonnable et en toute conformité avec les normes en vigueur.

La conformité est d’ailleurs un autre facteur essentiel à prendre en considération avant toute décision. Que ce soit les normes PCI ou FIPS, ou tout autre critère, il est indispensable de toujours prendre le facteur de conformité en compte avant de choisir un fournisseur de certificats.

Les responsables de la sécurité des systèmes d'information dans les organisations du monde entier peuvent donc être rassurés. Les algorithmes SHA-2 et la longueur de clé RSA 2048 bits seront sécurisés pour au moins dix ans ou plus. Cependant, lorsque vous choisirez votre fournisseur, pensez à regarder à quelle date le changement d’algorithme a été effectué. GlobalSign a appliqué ces changements il y a déjà plus de 10 ans, avant même que le NIST ne les recommande. Elle a ainsi prouvé qu'elle souhaite toujours avoir une longueur d'avance en termes de sécurité.