Validation et authentification pour Notes® et Domino®

Chaque fois qu'un client Notes® ou un serveur Domino® tente de communiquer avec un serveur Domino® pour répliquer des données, acheminer du courrier ou accéder à une base de données, deux procédures de sécurité utilisent les informations de l'ID du client ou du serveur pour vérifier si ces derniers sont légitimes. La validation accrédite la clé publique du client. Si la validation réussit, l'authentification commence. L'authentification vérifie l'identité de l'utilisateur et utilise les clés publique et privée du client et du serveur dans le cadre d'un processus de question/réponse.

Règles d'accréditation des clés publiques

La validation utilise trois règles pour accréditer une clé publique. Domino® valide le client qui veut accéder au serveur et le serveur auquel le client tente d'accéder.

  1. Accréditation de la clé publique d'un ancêtre du serveur ou du client dans l'arborescence des noms hiérarchiques puisque cette clé est enregistrée dans le fichier ID du serveur ou du client.
  2. Accréditation d'une clé publique obtenue d'un certificat valide délivré par l'un des ancêtres du serveur ou du client dans l'arborescence des noms hiérarchiques.
  3. Accréditation d'une clé publique certifiée par n'importe quel certificateur accrédité et appartenant à l'un des descendants du certificateur.

Fonctionnement de la validation et de l'authentification

Cet exemple décrit comment la validation et l'authentification fonctionnent conjointement pour assurer la sécurité du système. Dans cet exemple, l'utilisateur Hervé Duchemin/Marketing/Est/Audimatique (le client) veut accéder à Courrier-E/Est/Audimatique (le serveur).

  1. Courrier-E lit la clé publique d'Audimatique qui se trouve dans le fichier ID de Courrier-E. Conformément à la première règle de la liste ci-dessus, Courrier-E accrédite la clé publique affectée à Audimatique.
  2. Hervé envoie les informations de Courrier-E dans son ID d'utilisateur. Courrier-E lit l'ID d'utilisateur de Hervé pour y vérifier le certificat émis par Audimatique à Est. Courrier-E utilise la clé publique d'Audimatique, qu'il accrédite, pour vérifier la validité du certificat Est. Conformément à la deuxième règle de la liste ci-dessus, si le certificat est valide, Courrier-E accrédite la clé publique affectée à Est.
  3. Ensuite, Courrier-E lit l'ID utilisateur de Hervé pour y vérifier le certificat émis par Est/Audimatique à Marketing. Courrier-E utilise la clé publique de Est/Audimatique pour vérifier la validité du certificat de Marketing/Est/Audimatique. Là encore, conformément à la deuxième règle, Courrier-E accrédite la clé publique de Marketing/Est/Audimatique.
  4. Courrier-E lit l'ID utilisateur de Hervé pour y vérifier le certificat émis par Marketing/Est/Audimatique à Hervé. Courrier-E utilise la clé publique Marketing/Est/Audimatique, qu'il accrédite, pour vérifier la validité du certificat de Hervé. Conformément à la troisième règle de la liste ci-dessus, si le certificat est valide, Courrier-E accrédite la clé publique de Hervé.
  5. Une fois que Courrier-E a établit la fiabilité de la clé publique de Hervé, le processus d'authentification commence.
  6. Courrier-E demande un numéro aléatoire à Hervé.
  7. Le poste de travail d'Hervé chiffre la demande avec sa clé privée et envoie le numéro chiffré à Courrier-E.
  8. Courrier-E utilise la clé publique d'Hervé pour déchiffrer la réponse. Si le résultat est conforme à la demande initiale, Courrier-E sait que Hervé est bien la personne qu'il prétend être.
  9. Le processus est alors inversé. Le poste de travail d'Hervé valide la clé publique de Courrier-E en traitant les certificats de Courrier-E, puis authentifie le serveur à l'aide de la procédure question/réponse décrite précédemment.