L’IETF (Internet Engineering Task Force) marque de son empreinte l’histoire des ICP. Cette organisation est à l’origine d’une batterie de standards, baptisée PKIX. Lesquels complètent ceux développés par l’UIT (Union internationale des télécommunications), ainsi que les formats de messages PKCS de RSA. PKIX fait entrer les ICP dans l’ère de l’internet et gère les standards S/Mime et IPSec. Il encadre les échanges entre l’autorité de certification, l’autorité d’enregistrement et le porteur lui-même. “PKIX est à l’origine de progrès spectaculaires dans le nombre d’options définies pour les attributs du certificat, les politiques de certification et les protocoles de communication”, souligne Andrew Nash, directeur du groupe technique au sein du PKI Forum.
XML ET ICP ne font pas encore bon ménage
Aujourd’hui, XML tente de compléter ces avancées. Au côté de l’IETF, le W3C et, accessoirement, l’Oasis mettent aussi la main à la pâte. “XML a l’avantage d’enrichir l’interface de l’utilisateur au sein d’une ICP”, constate Jack Nagle, directeur du développement pour Baltimore. Outre le standard de signature électronique, XMLDSIG, le W3C planche sur XKMS et SAML, qui visent, respectivement, la gestion de clés et les niveaux d’autorisation. L’impact de XML sur l’ICP est encore faible. “XML suscite beaucoup d’intérêt. Mais les standards qui lui sont associés sont très peu implémentés”, révèle Andrew Nash. La mise en ?”uvre homogène des standards existants demeure la priorité. Elle conditionne l’ancrage durable sur internet d’une infrastructure de sécurité interopérable. Or, les éditeurs d’ICP continuent de pousser leurs propres implémentations. Les querelles de clocher font rage notamment autour des standards de validation des certificats, ainsi que des protocoles de gestion de certificats. Un éventuel terrain d’entente passe souvent par la prise en compte d’un éventail de standards. “Pour assurer la gestion des clés, nous supportons aussi bien les combinaisons PKIX CMP, PKCS#10 et #7 que SCMP”, affirme ainsi Ian Walker, directeur technique chez Entrust Europe.
Une question de confiance
Chacun prétend être à l’origine de nombreux projets pilotes concluants. Outre-Manche, l’administration britannique a impulsé un projet de certification croisée entre sept différentes autorités de certification. L’Etat allemand a mis dans le domaine public les spécifications de son infrastructure à clés publiques. L’association Eema (European Electronic Messaging Association) entame le “PKI Challenge”. Financé par la Commission européenne, il définit les modalités de l’interopérabilité à tous les niveaux d’une ICP. Mais celle-ci bute surtout sur l’adoption d’un modèle de confiance commun.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.