Remplacement de clés utilisateur et serveur

Le remplacement de clés est le processus utilisé pour mettre à jour le jeu de clés publique et privée Notes® stocké dans les fichiers ID utilisateur et serveur. Ce jeu de clés peut nécessiter un remplacement régulier, à titre préventif contre la non-détection d'une clé privée compromise, à titre réparateur lors de la restauration après la découverte d'une clé privée compromise ou pour accroître la sécurité en utilisant une clé de niveau supérieur.

Pourquoi et quand exécuter cette tâche

Vous configurez des déclencheurs pour lancer le remplacement de clés utilisateur à partir d'un document de politique de paramètres de sécurité, et à partir du document Serveur dans le cas du remplacement de clés serveur. Ces déclencheurs sont les suivants :

  • la taille de la clé existante,
  • la date d'émission de la clé existante,
  • l'âge de la clé existante.

Les administrateurs peuvent utiliser la substitution de clé pour déployer des clés de remplacement dans des groupes d'utilisateurs à partir d'un document de politique de paramètres de sécurité.

Les utilisateurs de Notes® peuvent également déclencher le processus de remplacement de clés en cliquant sur le bouton Créer nouvelles clés publiques de la boîte de dialogue Sécurité utilisateur. S'ils choisissent l'option Protocole d'authentification comme méthode de demande de certificat, les clés actuelles sont remplacées comme si elles étaient déclenchées par un paramètre de politique. S'ils choisissent l'option Protocole de messagerie, la méthode de messagerie adoptée est celle de Domino® 6 (et versions précédentes). Pour plus d'informations sur la manière dont les utilisateurs peuvent déclencher le processus de remplacement de clés, consultez les liens associés.

Lorsqu'une politique est établie, ou si l'utilisateur a déclenché le processus de remplacement de clés à partir de la boîte de dialogue Sécurité utilisateur, les informations de remplacement de clés sont consignées dans le fichier ID lors de la prochaine authentification de l'utilisateur sur le serveur hôte. Lorsqu'une condition de déclencheur se produit et qu'un utilisateur accepte l'invite permettant le remplacement des clés, le remplacement des clés est lancé et de nouvelles clés sont créées dans le fichier ID utilisateur et marquées comme étant "en attente". Lorsque l'utilisateur s'authentifie auprès du serveur hôte après la génération des clés nouvelles/en attente, une entrée Certifier la demande de nouvelle clé est créée dans la base Demandes d'administration.

Pour terminer le processus de remplacement de clés :

Procédure

  1. Dans Domino® Administrator, ouvrez la base Demandes d'administration.
  2. Dans la vue Certifier les demandes de nouvelle clé, sélectionnez la demande pour l'utilisateur en question, puis cliquez sur Certifier les entrées sélectionnées.
  3. Dans la boîte de dialogue Sélection d'un certificateur, procédez comme suit :
    • Si vous utilisez une autorité de certification sur serveur, sélectionnez ce dernier dans la liste déroulante.
    • Si vous utilisez l'ID de certificateur, entrez l'emplacement et le mot de passe de cet ID.

    Lorsque la demande est terminée et que les nouvelles clés sont certifiées, le document Personne est mis à jour avec les informations relatives à la nouvelle clé et au certificat.

  4. Dans la boîte de dialogue Date d'expiration du certificat, vérifiez que la date est correcte et cliquez sur OK.
  5. Dans la boîte de dialogue Processus des statistiques en cours, vérifiez qu'aucun échec ne s'est produit et cliquez sur OK.

Résultats

Lors de la prochaine authentification de l'utilisateur auprès du serveur hôte, une boîte de dialogue s'affiche et demande au nouvel utilisateur s'il souhaite accepter les nouvelles clés publiques. Celui-ci doit cliquer sur OK pour accepter les nouveaux certificats. Les clés nouvelles/en attente du fichier ID de l'utilisateur sont activées et les anciennes clés archivées.

Remarque : Les clés archivées demeurent dans le fichier ID et sont disponibles pour déchiffrer les documents chiffrés à l'aide de celles-ci.

Pour configurer le remplacement de clés serveur

Procédure

  1. Dans le document Serveur, cliquez sur Administration.
  2. Renseignez les zones suivantes :
    Tableau 1. Champ Spécification de clé publique

    Champ

    Action

    Niveau de clé minimal admissible

    Spécifiez la taille minimale d'une clé autorisée pour un ID serveur. Les clés d'un niveau inférieur seront remplacées.

    • Pas de minimum (paramètre par défaut)
    • Compatible avec toutes les versions (630 bits).
    • Compatible avec les versions 6 et supérieures (1 024 bits).
    • Compatible avec la version 7 et ultérieures (2 048 bits).

    Niveau de clé maximum admissible :

    Spécifiez la taille maximale autorisée pour une clé. Les clés supérieures à ce niveau seront remplacées.

    • Compatible avec toutes les versions (630 bits).
    • Compatible avec la version 6 et ultérieures (1024 bits) (paramètre par défaut)
    • Compatible avec la version 7 et ultérieures (2 048 bits).

    Niveau de clé recommandé

    Spécifiez le niveau de clé à utiliser lors du remplacement d'une clé :

    • Compatible avec toutes les versions (630 bits).
    • Compatible avec la version 6 et ultérieures (1024 bits) (paramètre par défaut)
    • Compatible avec la version 7 et ultérieures (2 048 bits).

    Age maximum admissible pour la clé :

    Spécifiez l'ancienneté maximale atteinte par une clé avant son remplacement. La valeur par défaut est de 36 500 jours (100 ans).

    Date antérieure de création admissible pour la clé

    Toute clé créée avant cette date sera remplacée.

    Ne pas générer automatiquement de clé avant

    Précisez la date à laquelle vous pouvez commencer à remplacer les clés non conformes aux conditions de largeur des clés.

    Nombre maximal de jours pendant lesquels l'ancienne clé demeure valide une fois la nouvelle clé créée

    Spécifiez la durée pendant laquelle l'ancienne clé peut être utilisée lors de l'authentification réseau. Lors de la vérification des clés Notes®, tous les certificats, anciens et nouveaux, et l'ensemble des clés de remplacement sont classés dans une arborescence. Cette arborescence est analysée en vue de rechercher un ensemble de certificats susceptibles d'être associés pour la vérification de la clé. Tout certificat parvenu à expiration ne peut être utilisé dans le cadre de cette association. Lorsque vous remplacez une clé par crainte qu'elle n'ait été compromise, il peut être judicieux de définir une valeur abrégée identifiant la durée d'utilisation possible des anciens certificats émis pour cette clé. Les valeurs valides de ce paramètre peuvent aller de 1 à 36 500 jours, la valeur par défaut étant définie à 365 jours.

  3. Fermez le document en l'enregistrant. Les informations de remplacement de clés sont écrites dans le fichier ID serveur. Lorsqu'une condition de déclencheur se produit, le remplacement de clés est lancé et de nouvelles clés sont créées dans le fichier ID serveur et marquées comme étant "en attente".
  4. Redémarrez le serveur.
  5. Dans Domino® Administrator, ouvrez la base Demandes d'administration.
  6. Dans la vue Certifier les demandes de nouvelle clé, sélectionnez la demande pour le serveur en question, puis cliquez sur Certifier les entrées sélectionnées.
  7. Dans la boîte de dialogue Sélection d'un certificateur, procédez comme suit :
    • Si vous utilisez une autorité de certification sur serveur, sélectionnez ce dernier dans la liste déroulante.
    • Si vous utilisez l'ID de certificateur, entrez l'emplacement et le mot de passe de cet ID.
  8. Dans la boîte de dialogue Date d'expiration du certificat, vérifiez que la date est correcte et cliquez sur OK.
  9. Dans la boîte de dialogue Processus des statistiques en cours, vérifiez qu'aucun échec ne s'est produit et cliquez sur OK.
  10. Sur la console serveur, tapez tell adminp process all pour terminer le processus de certification des clés.
  11. Saisissez restart server.

Résultats

Lorsqu'il redémarre, le serveur lit sa configuration et accepte les nouvelles clés certifiées.