3. Overview of Approach (Vue d'ensemble de l'approche)
Voici une vue simplifiée du modèle architectural supposé par les spécifications de l'infrastructure à clé publique utilisant X.509 (Public-Key Infrastructure using X.509, PKIX).
Les composants de ce modèle sont :
- end entity (entité finale) : utilisateur de certificats PKI et/ou système utilisateur final qui est le sujet d'un certificat
- CA (autorité de certification) : certification authority (autorité de certification)
- RA (autorité d'enregistrement) : registration authority, c'est-à-dire un système optionnel auquel une CA délègue certaines fonctions de gestion
- CRL issuer (émetteur de LCR) : système qui génère et signe les LCR
- repository (référentiel) : système ou collection de systèmes distribués qui stocke les certificats et les LCR et sert de moyen de distribution de ces certificats et LCR aux entités finales
3.1. X.509 Version 3 Certificate (Certificat X.509 version 3)
Les utilisateurs d'une clé publique ont besoin de la confiance que la clé privée associée est détenue par le sujet distant correct (personne ou système) avec lequel un mécanisme de chiffrement ou de signature numérique sera utilisé. Cette confiance est obtenue grâce à l'utilisation de certificats de clé publique, qui sont des structures de données qui lient les valeurs de clé publique aux sujets.
3.2. Certification Paths and Trust (Chemins de certification et confiance)
Un utilisateur d'un service de sécurité nécessitant la connaissance d'une clé publique doit généralement obtenir et valider un certificat contenant la clé publique requise.
3.3. Revocation (Révocation)
Lorsqu'un certificat est émis, il est censé être utilisé pendant toute sa période de validité. Cependant, diverses circonstances peuvent rendre un certificat invalide avant l'expiration de la période de validité.
3.4. Operational Protocols (Protocoles opérationnels)
Des protocoles opérationnels sont nécessaires pour délivrer des certificats et des LCR (ou des informations d'état) aux systèmes clients utilisant des certificats.
3.5. Management Protocols (Protocoles de gestion)
Des protocoles de gestion sont nécessaires pour prendre en charge les interactions en ligne entre l'utilisateur PKI et les entités de gestion.