Il existe un aspect de la technologie informatique avec laquelle nous travaillons qui suscite systématiquement la curiosité lorsque j’en parle avec des amis et des connaissances du secteur IT. Il est souvent perçu comme quelque chose d’ésotérique et de mystérieux. Dans une certaine mesure, cette perception s’applique également au domaine lui-même. Même son acronyme — PKI — évoque des images de sociétés secrètes et de rituels d’initiation. Fait intéressant, cette analogie n’est pas totalement infondée, car au cœur de toute Public Key Infrastructure se trouve un processus à la fois hautement ritualisé et d’une importance critique : la Key Ceremony.
Qu’est-ce qu’une PKI
Si l’on recherche la définition d’une Public Key Infrastructure, on trouve généralement quelque chose de similaire : « Une Public Key Infrastructure (PKI) est un ensemble de rôles, de politiques, de matériel, de logiciels et de procédures nécessaires pour créer, stocker, distribuer, utiliser et gérer des paires de clés cryptographiques et les certificats numériques associés, dans le but de chiffrer et de signer des données. »
Bien que correcte, cette définition ne reflète pas pleinement ce qui rend une PKI véritablement distinctive. Une PKI n’est pas simplement une infrastructure IT ; c’est une combinaison de technologie, de gouvernance et de processus métier qui permet à des tiers de confiance de vérifier de manière fiable et de garantir des identités numériques.
Pourquoi les processus comptent plus que les composants
Dans la pratique, les aspects organisationnels et procéduraux d’une PKI sont souvent sous-estimés. Cela se produit généralement aux premières étapes d’un projet, lorsque les clients comparent différentes solutions et se concentrent principalement sur les spécifications des composants, les indicateurs de performance et les fiches techniques.
Pourtant, le premier élément de la liste d’achats pour un projet PKI réussi ne devrait être ni le matériel ni le logiciel, mais un processus — un processus rarement évoqué en dehors des cercles spécialisés : la Key Ceremony.
Qu’est-ce qu’une Key Ceremony ?
La Key Ceremony est la procédure formelle au cours de laquelle une paire unique de clés cryptographiques, publique et privée, est générée et associée à l’Autorité de Certification racine (Root CA). Ces clés sont ensuite utilisées pour signer les certificats des autorités de certification subordonnées ou, dans certaines architectures, directement ceux des entités finales.
Les clés sont générées et protégées au sein d’un dispositif spécialisé appelé Hardware Security Module (HSM), qui représente le niveau de sécurité le plus interne. Les HSM sont spécifiquement conçus pour résister aux tentatives de manipulation physique : toute tentative d’ouverture, de détérioration ou d’interférence avec le dispositif entraîne la destruction immédiate du matériel cryptographique qu’il contient.
Selon le niveau de sécurité requis, l’accès au HSM peut impliquer plusieurs couches de protection physique, telles que des installations souterraines, des contrôles biométriques et des cages de sécurité séparées. En outre, afin de garantir la continuité d’activité, les clés cryptographiques et leurs sauvegardes sont généralement stockées dans des sites sécurisés géographiquement distincts, souvent distants de centaines ou de milliers de kilomètres.
Des sauvegardes chiffrées des paires de clés sont conservées par l’organisation dans des coffres-forts sécurisés sur chaque site. Ces sauvegardes peuvent être utilisées pour initialiser un nouveau HSM et restaurer les clés racines en cas de défaillance matérielle ou d’incident catastrophique.
L’ensemencement de la Root of Trust
Les Key Ceremonies ne sont pas des événements standardisés ; elles doivent être adaptées à l’organisation et à la valeur des actifs protégés par les clés de chiffrement et de signature. Dans les scénarios nécessitant le plus haut niveau d’assurance, les cérémonies se déroulent dans des salles sécurisées sous vidéosurveillance continue, en présence de témoins et, dans certains cas, de notaires.
Il est important de noter que le terme Key Ceremony ne se limite pas à la génération de la paire de clés racines. Il inclut également l’initialisation du HSM et la création des informations d’identification de récupération. Ces clés de récupération sont généralement fractionnées et distribuées à des responsables de la sécurité désignés et ne peuvent être utilisées que lorsqu’un quorum prédéfini est atteint.
Cela montre clairement que la véritable Root of Trust d’une PKI est établie avant même la génération de la première clé cryptographique. La confiance repose sur la rigueur, la transparence et la responsabilité de la Key Ceremony elle-même.
Une opération soigneusement scénarisée
Une Key Ceremony est une opération complexe et minutieusement planifiée. Rien n’est laissé au hasard ; chaque étape est régie par un script formellement documenté. L’objectif n’est pas seulement de générer des clés cryptographiquement robustes, mais aussi de garantir qu’aucune copie non autorisée ne puisse être créée et que chaque action soit traçable et auditée.
Une Key Ceremony typique comprend les éléments suivants :
- identification claire et documentation de toutes les personnes responsables de la gestion des clés et des sauvegardes, y compris leurs rôles et responsabilités
- vérification de l’authenticité et de l’intégrité de l’ensemble du matériel et des logiciels avant leur utilisation
- apposition de scellés inviolables sur les dispositifs et utilisation de conteneurs inviolables pour les supports de sauvegarde sensibles
- visibilité complète de la cérémonie, avec les écrans des systèmes sécurisés dupliqués sur de grands écrans et enregistrés afin de capturer chaque interaction
- archivage sécurisé des enregistrements vidéo à des fins d’audit ou d’enquêtes potentielles
Du mystère à la pratique concrète
Une fois le concept de Key Ceremony compris, il apparaît clairement qu’il est loin de s’agir d’un exercice théorique ou symbolique. Il s’agit d’un processus réel et opérationnel qui soutient certaines des infrastructures de confiance les plus critiques d’Internet.
À propos des clés, vous avez peut-être rencontré sur le web des articles aux titres tels que « Les sept personnes qui détiennent les clés d’Internet », ou encore « Les sept Templiers du Web », « Les sept gardiens du Net ».
Pour ceux qui se sont arrêtés aux titres sans lire le contenu, ces expressions évoquent des rituels et des procédures plus ou moins secrets. En réalité, ce dont parlent ces articles n’a rien à voir avec le secret, mais concerne chacun d’entre nous, bien plus que nous pourrions le penser.
Les sept clés du web existent bel et bien. Mais si vous imaginez des clés en or ouvrant des coffres ou des passages secrets, vous êtes complètement à côté de la réalité. Lorsque nous parlons des clés du web, nous faisons référence à des clés cryptographiques utilisées pour sécuriser le fonctionnement d’Internet.
Pour celles et ceux qui souhaitent approfondir le sujet, des lectures complémentaires sont disponibles auprès des sources faisant autorité suivantes :
De la Key Ceremony à la PKI as a Service
Cette même approche est également au cœur de notre offre PKI as a Service (PKIaaS). Chaque projet PKIaaS ne débute pas par le déploiement de logiciels ou d’infrastructures, mais par la conception et l’exécution d’une Key Ceremony correctement gouvernée.
En démarrant par une Key Ceremony formelle et auditable, nous veillons chez Namirial à ce que la Root of Trust de la PKI de chaque client soit établie conformément aux meilleures pratiques et alignée sur les exigences spécifiques de sécurité, de conformité et de business de l’organisation. Cela inclut la définition des rôles et responsabilités, la sélection des contrôles de sécurité appropriés et la mise en œuvre de procédures de gestion des clés applicables tout au long du cycle de vie du service.
Dans ce modèle, la PKIaaS n’est pas simplement une plateforme technique externalisée, mais un service de confiance managé. La robustesse de la cryptographie, la sécurité des HSM et la disponibilité de l’infrastructure reposent toutes sur un processus fondamental, soigneusement conçu, documenté et exécuté dès le premier jour : la Key Ceremony.





