en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Apportez votre propre attestation d'auditeur Cloud HSM

Émission de certificats numériques pour la signature de code de validation étendue ou Signature de documents Adobe nécessite le ggénération d'une clé avec certaines propriétés de sécurité. Lorsqu'elle est générée, la clé doit être signalée comme « sensible » (ce qui signifie que la clé ne peut pas être affichée en texte clair) et, plus important encore, non exportable (ne peut pas être révélée même lorsqu'elle est chiffrée) à partir du HSM. Il existe plusieurs chemins à suivre pour cette procédure, comme l'obtention d'un jeton sécurisé de SSL.com avec des certificats pré-installés. Cet article se concentre sur le cas où les clients choisissent d'utiliser leur propre compte HSM physique ou cloud HSM et emploient un professionnel qualifié de leur choix pour attester de la bonne exécution de ce processus.

Signature de documents, signature de code, eSealing et plus encore avec eSigner ! Cliquez ci-dessous pour plus d'informations.

EN SAVOIR PLUS

Qu'est-ce que l'attestation ?

Avant que SSL.com puisse signer et émettre Signature du code EV ou des certificats Adobe-Trusted Document Signing, nous devons d'abord obtenir la preuve que la clé de signature privée du client a été générée et stockée en toute sécurité dans un appareil certifié FIPS 140-2 Niveau 2 (ou supérieur), à partir duquel elle ne peut pas être exportée. Le fait de prouver qu'une clé privée répond à ces exigences est connu sous le nom de attestation. Les procédures exactes d'attestation de clé privée varient selon les appareils et les plates-formes de cloud computing.

Certains services, comme HSM Google Cloud, fournissent une attestation à distance en émettant un certificat unique pour chaque HSM utilisé, qui, combiné au certificat unique émis par le fabricant du HSM, est suffisant pour garantir que la clé générée possède les attributs requis et est conforme à PKCS #11. Une telle attestation est considérée comme une preuve suffisante pour SSL.com afin de garantir l'éligibilité de la clé.

Cependant, il existe des services, notamment AWS, qui ne fournissent pas d'attestation de clé à distance. Dans ce cas, l'attestation se fait par une procédure manuelle qui s'appelle Key Generation Ceremony (KGC). Le KGC requiert la validation d'un auditeur hautement qualifié dans le domaine. Le client peut faire appel à un expert interne de SSL.com, mais peut également opter pour un professionnel indépendant de son choix. C'est ce qu'on appelle Apportez votre propre auditeur (BYOA). Afin de garantir que le processus fournit une validation adéquate, les champs suivants doivent être contrôlés :

  • L'éligibilité du professionnel choisi (auditeur) qui doit fournir un KGC approprié
  • Le processus de préparation et d'exécution du KGC
  • Les exigences minimales qui devraient être vérifiées et rapportées par l'auditeur

Processus KGC : Préparation et directives

BYOA est une alternative valable pour les clients, mais il nécessite une préparation minutieuse, sinon, il existe un risque important de rejet de la clé générée. Cela peut arriver si le dispositif utilisé n'est pas conforme, ou si l'auditeur n'est pas qualifié, ou si le rapport de l'auditeur ne couvre pas les exigences du processus. Dans un tel cas, la cérémonie et son témoignage doivent être répétés, ce qui entraîne des coûts et des retards supplémentaires pour le client. 

Pour éviter de tels scénarios, le support client et/ou les spécialistes de validation de SSL.com communiquent avec le client avant le KGC pour fournir des conseils et assurer ce qui suit :

  • L'auditeur est agréé selon les critères décrits ci-dessous
  • Les exigences de préparation de la cérémonie ainsi que le script de la cérémonie sont clairs et suivis scrupuleusement, de sorte que l'environnement du KGC soit bien préparé.
  • Toutes les restrictions et/ou conditions spécifiques BYOA sont claires et acceptées par le client

Eligibilité de l'auditeur KGC

Les clients qui demandent des certificats EV Code Signing ou Adobe-Trusted Document Signing peuvent présenter la demande de signature de certificat (CSR) et une confirmation d'un professionnel indépendant (BYOA) que la paire de clés a été générée et stockée dans un HSM approuvé, dans un environnement d'exploitation approuvé et en conformité avec tous les attributs PKCS #11.

SSL.com a défini une série de critères pour assurer la compétence et l'éthique du professionnel que le client choisit. Ces critères, qui sont également utilisés pour évaluer et approuver les auditeurs affiliés de SSL.com, sont en place pour assurer la sécurité et la conformité du produit de signature (EV Code Signing ou Adobe-Trusted Document Signing certificate).

Les critères pris en compte pour l'acceptation ou le rejet de la certification d'un auditeur sont :

  • Compétence technique : L'auditeur doit être qualifié dans le domaine de la certification numérique et de la cybersécurité
  • Compétence d'audit : L'auditeur doit prouver la qualification de sa capacité d'audit par une certification personnelle ou une capacité professionnelle appropriée (par exemple auditeur Webtrust/ETSI, Cloud Security Alliance CCAK).
  • Éthique: Une vérification de l'existence d'un code d'éthique contraignant, par exemple dans le cadre de la certification de l'auditeur.
  • La capacité de vérifier les informations de l'auditeur ci-dessus : Une vérification par rapport à une source publique (par exemple un registre des auditeurs) pour vérifier la certification.

Ces critères sont vérifiés par les spécialistes de la validation SSL.com avant d'être acceptés. SSL.com maintient une liste de certifications approuvées BYOA pour les critères ci-dessus, ainsi qu'une liste d'auditeurs affiliés pour la commodité des clients. 

Ces informations sont communiquées au client lors de la phase de préparation. Pour plus d'information veuillez contacter support@ssl.com

Exigences d'attestation KGC

La phase de préparation est cruciale pour éviter des incidents dans la cérémonie qui pourraient entraîner des coûts et des retards supplémentaires. Le service client de SSL.com garantit que toutes les exigences d'audit sont communiquées à la fois au client et à l'auditeur qualifié avant qu'un script de cérémonie ne soit sélectionné. Pour vous aider davantage, SSL.com a préparé du matériel pour prendre en charge AWS Cloud HSM, comme les exigences de préparation de la cérémonie et un script de cérémonie, qui sont disponibles en contactant support@ssl.com pendant la phase de préparation. 

Le client peut choisir de créer son propre script via l'auditeur qualifié (QA), mais dans ce cas, nous recommandons fortement que le script de cérémonie soit examiné et approuvé par nos propres ingénieurs avant utilisation.

Dans tous les cas, l'Auditeur Qualifié devra personnellement vérifier et attester ce qui suit, concernant la Cérémonie de Génération de Clé Privée :

  • Le matériel de clé privée a été créé dans un HSM conforme à au moins FIPS 140-2 niveau 2 et fonctionne au moins en mode FIPS 140-2 niveau 2.
  • Le HSM et le firmware utilisés lors de la cérémonie étaient authentiques et la version du firmware n'est associée à aucune vulnérabilité connue
  • Le logiciel utilisé pour la cérémonie était un logiciel HSM officiel fourni par le fabricant et son intégrité a été vérifiée par l'AQ
  • Toutes les communications avec le HSM pendant le processus de génération de clé ont été cryptées et mutuellement authentifiées par des moyens cryptographiques
  • Le matériel de clé privée a été créé dans le HSM et n'a pas été importé
  • Le matériel de clé privée n'est pas marqué comme extractible (attribut PKCS #11 « CKA_EXTRACTABLE/CKA_EXPORTABLE ») et il ne l'a jamais été.
  • Le matériel de clé privée est marqué comme sensible (attribut PKCS #11 « CKA_SENSITIVE ») et il l'a toujours été.
  • L'accès au matériel de clé généré nécessite l'authentification de l'utilisateur
  • L'AQ était présent, a suivi tous les processus de la cérémonie, et il n'y avait aucun soupçon ou preuve d'acte criminel.

En plus des exigences ci-dessus, l'AQ atteste que l'environnement d'exploitation de l'Abonné atteint un niveau de sécurité au moins équivalent à celui de FIPS 140-2 Niveau 2.

Conclusion

BYOA est une alternative valide et utile dans les cas où l'attestation à distance n'est pas disponible pour les certificats Extended Validation Code Signing et Adobe Approved Trust List. SSL.com s'assure que les clients sont bien préparés pour la procédure et qu'ils bénéficient d'une assistance de haut niveau s'ils utilisent cette option. 

Comparer Certificats de signature d'e-mails, de clients et de documents de SSL.com, à partir de seulement 20.00 $ par année.

COMPARER LES CERTIFICATS

Partager sur twitter
Twitter
Partager sur facebook
Facebook
Partager sur linkedin
LinkedIn
Partager sur reddit
Reddit
Partager sur email
Email