Top Qs
Chronologie
Chat
Contexte
EJBCA
De Wikipédia, l'encyclopédie libre
Remove ads
EJBCA ou Enterprise JavaBeans Certificate Authority est une solution logicielle de PKI – ou IGC, Infrastructure de gestion de clés – libre[1] et gratuite, développée et distribuée par l’entreprise suédoise PrimeKey Solutions[2] AB, devenue une filiale de Keyfactor[3] Inc. Le projet EJBCA est développé selon les méthodes du logiciel libre et open source, et dont le code source est disponible selon les termes de la licence GNU Lesser General Public License (LGPL).
EJBCA permet la mise en œuvre d’une plate-forme d’IGC composée d’une autorité de certification (AC), d’une autorité d’enregistrement (AE) et d’une autorité de validation (en) (AV) privées ou publiques. Le logiciel EJBCA est basé sur la librairie CESeCore[4], qui s’appuie elle-même sur l’API (Interface de programmation) cryptographique Bouncy Castle (en).
EJBCA est utilisée par plusieurs gouvernements, notamment de l’Union européenne, pour leur sécurité interne, et l’émission de passeports électroniques et de cartes d’identité électroniques[5]. Les entreprises privées utilisent également EJBCA, et sont intéressées par les nouvelles fonctionnalités (2023) telles que les algorithmes post-quantiques et la sécurisation de l’Internet des objets[6].
Remove ads
Fonctionnalités
Résumé
Contexte
EJBCA fournit les principales fonctionnalités[7] d’une infrastructure de gestion de clés, telles qu’une autorité de certification (AC), une autorité d’enregistrement (AE) et une autorité de validation (en) (AV). Ces fonctionnalités peuvent être déployées ensemble ou séparément, sous la forme de modules désignés par leur sigle anglophone : CA (pour les autorités de certification), RA (pour les autorités d’enregistrement) et VA (pour les autorités de validation).
Fonctionnalités d’autorité de certification
La mise en œuvre d’un seul module CA (Certificate Authority) permet de gérer plusieurs autorités de certification qui peuvent être organisées de façon hiérarchique et sur plusieurs niveaux de subordination. Ainsi, il est possible de créer des AC racines (dont le certificat est auto-signé) et des AC subordonnées (dont le certificat est signé par une autre AC). EJBCA permet également de générer plusieurs types d’AC : X.509, CVC[8], SSH CA[9], ITS ECA[10] (Enrollment Certification Authority), AC hybride[11].
Fonctionnalités d’autorité d’enregistrement
Le module RA (Registration Authority) permet de mettre en œuvre les principales fonctionnalités d’une autorité d’enregistrement, c’est-à-dire la gestion des clés et la gestion des certificats. Ainsi, il est possible de créer des clés cryptographiques, de les renouveler, de les mettre en séquestre et de vérifier leur validité du point de vue cryptographique. Les certificats peuvent être émis en mode centralisé (dans ce cas, les clés sont générées par la PKI elle-même) ou en mode décentralisé (dans ce cas, les clés sont générées par le demandeur qui peut être une personne physique ou un client logiciel).
Rôles et opérations
Une PKI EJBCA est gérée par des personnes pouvant avoir un des principaux types de rôle suivants : administrateur PKI, officier d’enregistrement, officier de révocation et auditeur. Un administrateur PKI configure les autorités de certification, les profils de certificats (i.e. gabarit technique d’un certificat), les services et les protocoles. Un officier d’enregistrement vérifie l’identité du futur titulaire du certificat, puis procède à son enregistrement. Un officier de révocation peut révoquer un certificat sur demande soit de l’abonné soit de l’autorité de certification. Un auditeur peut consulter tout le paramétrage de la PKI, ainsi que les journaux d’audit, en lecture seule. Des rôles personnalisés peuvent être définis selon un type de rôle choisi, selon des autorités de certification données et selon des profils de certificats donnés.
Services et interfaces
Pour faciliter la gestion de la PKI et des certificats, EJBCA propose de nombreux services tels que : un service de génération de CRL (Certificate Revocation List), un service de validation de certificats selon le protocole OCSP (Online Certificate Status Protocol), un service de publication LDAP (pour publier les CRL et les certificats), un service de notification par courriel (afin par exemple d’avertir l’abonné de l’expiration proche d’un certificat dont il est titulaire ou responsable), un service de journalisation, etc. Le protocole OCSP est mis en œuvre dans le module VA (Validation Authority).
La PKI EJBCA peut être gérée et configurée selon plusieurs interfaces, dont voici les plus courantes : interface web, Web Service (SOAP, REST), protocole SCEP (Simple Certificate Enrollment Protocol), protocole ACME (Automated Certificate Management Environment) ou interface en ligne de commande (CLI).
Les interfaces web d’EJBCA existent en plusieurs langues : allemand, anglais, français, japonais, tchèque, vietnamien (pour l’interface d’administration)[12] ; et allemand, anglais, suédois, vietnamien (pour l’interface de l’autorité d’enregistrement).
Architectures et intégration
EJBCA supporte toutes les architectures PKI courantes[13], ainsi que la plupart des HSM (Hardware Security Module, module de sécurité matériel) du marché via l’API standard PKCS #11 (en).
Remove ads
Caractéristiques
Primitives cryptographiques
Algorithmes asymétriques
- PQC : ML-DSA (CRYSTALS-Dilithium (en), FIPS 204), ML-KEM (CRYSTALS-Kyber (en), FIPS 203), SLH-DSA (SPHINCS+ (en), FIPS 205), Falcon (en) (FN-DSA en cours de standardisation NIST FIPS 206 pour 2025), LMS (RFC 8554[14]), XMSS (RFC 8391[15])
- ECC : plus de 50 courbes, dont les courbes du NIST (P-224, P-256, P-384, P-521), les courbes Brainpool, la courbe française FRP256v1[16], les courbes Curve25519 et Curve448 (en) (depuis EJBCA 7.4.0)
- RSA : 1024, 1536, 2048, 3072, 4096, 6144, 8192 bits
- Anciens algorithmes : DSA 1024 bits (supprimé depuis EJBCA 8.3.0)
Fonctions de hachage
Protocoles et standards
- Certificats X.509 v3 et liste de révocation de certificats (CRL en anglais) v2 (RFC 5280[17])
- Certificats CVC (Card Verifiable Certificate) pour les passeports électroniques (ICAO, Doc 9303 – Machine Readable Travel Documents (en) (MRTD))
- Certificats SSH (X.509v3 Certificates for Secure Shell Authentication, RFC 6187[18])
- Certificats qualifiés (ETSI eIDAS et RFC 3739[19])
- OCSP (Online Certificate Status Protocol, protocole de validation, RFC 6960[20])
- SCP (Secure Copy Protocol, protocole de copie sécurisée), pour publier les CRL et les certificats d’AC
- CMP (Certificate Management Protocol (en), protocole de gestion de certificats, RFC 4210[21])
- EST (Enrollment over Secure Transport (en), protocole d’enrôlement de certificats, RFC 7030[22])
- SCEP (Simple Certificate Enrollment Protocol, protocole d’enrôlement de certificats, Draft IETF)
- ACME (Automatic Certificate Management Environment, protocole d’enrôlement de certificats serveurs (comme Let’s Encrypt), RFC 8555[23])
- PKCS (Public Key Cryptographic Standards) : PKCS #1, PKCS #7, PKCS #9, PKCS #10, PKCS #11, PKCS #12
- CT Logs (Certificate Transparency (en)[24], protocole de publication de certificats serveurs TLS, RFC 6962[25])
- CAA (DNS Certification Authority Authorization, type d’enregistrement de ressource DNS pour autoriser les AC, RFC 6844[26])
- CMS (Cryptographic Message Syntax (en), RFC 5652[27])
- CRMF (Certificate Request Message Format (de), RFC 4211[28])
- LDAP v3 (Lightweight Directory Access Protocol, RFC 4511[29])
- Protocole 3GPP (i.e. LTE/4G) pour les périphériques mobiles, via le protocole CMP (Certificate Management Protocol)
- PSD2 (Revised Payment Service Directive), conformité complète à la Directive sur les services de paiement 2 (DSP 2)
- C-ITS (Cooperative Intelligent Transport Systems), AE (autorité d’enrôlement) et sécurité V2X (Vehicle-to-anything communication)
- Matter, standard de connectivité pour la domotique et l’Internet des objets (IoT)
Support applicatif et matériel
- Serveurs d’applications : WildFly (version communautaire), JBoss EAP (avec support Red Hat)
- Systèmes d’exploitation : GNU/Linux, Unix, FreeBSD, Solaris, Windows
- Bases de données : PostgreSQL, MariaDB, MySQL, Oracle DB, IBM DB2, MS-SQL, Hypersoniq, Derby, Sybase, Informix, Ingres
- Annuaires LDAP : OpenLDAP, Active Directory, LDAPv3, Sun Directory Server
- Modules HSM[30] : nCipher netHSM, nCipher nShield, SafeNet Luna Network HSM7, SafeNet Luna SA, SafeNet Luna PCI, SafeNet ProtectServer Gold, Thales Trusted Cyber Technologies (TCT) Luna SA, Atos Trustway Proteccio, Bull TrustWay CryptoBox, Bull TrustWay PCI Crypto Card, Utimaco R2, Utimaco R3, Utimaco SafeGuard CryptoServer, Utimaco CryptoServer CP5, Securosys Primus HSM, Crypto4A QxHSM, Futurex HSM, I4P Trident HSM, Cavium Nitrox III, BlackVault HSM, ARX CoSign, AEP Keyper
- HSM dans le Cloud : AWS CloudHSM, AWS KMS (en), Azure Key Vault, Azure Managed HSM, Google Cloud Platform (GCP) KMS[31], IBM Hyper Protect Crypto Services (HPCS)[32], Thales Data Protection on Demand (DPoD)[33], Securosys CloudsHSM[34], Fortanix Data Security Manager HSM
- Cartes/tokens HSM : SmartCard-HSM, Nitrokey HSM, YubiHSM 2, OpenSC (générique)
- API et outils logiciels PKCS11 (en) : IronCAP Crypto (ICC), OpenSC (en), SoftHSM (en), PKCS11 Spy, Unbound Key Control (UKC)
Remove ads
Certifications et conformité
Résumé
Contexte
Critères communs
EJBCA v7.4 a été certifié[35] conforme aux Critères communs (réf. : CSEC2019005)[36] le selon le profil de protection collaboratif « Certification Authorities »[37] (PP4CA).
EJBCA v5.0 a été certifié[38] conforme aux Critères communs (réf. : ANSSI-CC-2012/47) le selon le profil de protection « Certificate Issuing and Management Components » (PP-CIMC : composants de gestion et d’émission de certificats), niveau EAL 4+.
La librairie CESeCore – cœur de sécurité d’EJBCA – a été certifiée[39] conforme aux Critères communs (réf. : ANSSI-CC-2012/33) le , niveau EAL 4+.
Référentiel général de sécurité
Les caractéristiques[7] d’EJBCA permettent – par paramétrage – d’avoir des instances conformes au Référentiel général de sécurité (RGS v2) de l’ANSSI (Agence nationale de la sécurité des systèmes d’information, administration française).
ETSI eIDAS
Les caractéristiques[7] de l’édition « Entreprise » d’EJBCA permettent – par paramétrage – d’avoir des instances pouvant être qualifiées selon la conformité européenne eIDAS (Electronic Identification and trust Services) de l’ETSI (European Telecommunications Standards Institute), c’est-à-dire selon le standard ETSI EN 319 411-2[40].
CA/Browser Forum
Par paramétrage, les profils de certificats EJBCA peuvent être conformes aux exigences du CA/Browser Forum (en)[41].
Ainsi, EJBCA peut émettre des certificats serveurs TLS conformes aux exigences de base[42] du CA/Browser Forum, ainsi que des certificats EV (Extended Validation, ou Certificat à validation étendue (en)) conformes aux recommandations EV[43] du CA/Browser Forum.
EJBCA peut également émettre des certificats de signature de code (Code Signing)[44], des certificats d’horodatage (Time-stamping) et des certificats de sécurisation de courriels (S/MIME)[45], conformémant aux exigences du CA/Browser Forum.
Ainsi, cela permet aux AC concernées d’être conformes aux Root Programs (en) des navigateurs web.
Remove ads
Notes et références
Annexes
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads