Dernière modification : 19 mars 2025
Politique n° 4204 Procédure de cryptage
Vue d'ensemble
L'objectif de cette procédure est de fournir des orientations qui limitent l'utilisation du cryptage aux algorithmes qui ont fait l'objet d'un examen public approfondi et dont l'efficacité a été prouvée. En outre, cette procédure fournit des orientations visant à garantir le respect des réglementations fédérales et l'octroi d'une autorité légale pour la diffusion et l'utilisation des technologies de cryptage en dehors des États-Unis.
La gestion des clés de chiffrement, si elle n'est pas effectuée correctement, peut conduire à la compromission et à la divulgation des clés privées utilisées pour sécuriser les données sensibles, compromettant ainsi les données. Si les utilisateurs comprennent l'importance du cryptage de certains documents et communications électroniques, ils ne connaissent pas forcément les normes minimales de protection des clés de cryptage.
Objectif
Cette procédure décrit les exigences relatives à la protection des clés de chiffrement qui sont sous le contrôle des utilisateurs finaux. Ces exigences visent à empêcher toute divulgation non autorisée et toute utilisation frauduleuse ultérieure. Les méthodes de protection décrites comprennent des contrôles opérationnels et techniques, tels que des procédures de sauvegarde des clés, le chiffrement sous une clé distincte et l'utilisation de matériel inviolable.
Champ d'application
Cette procédure s'applique à toutes les clés de chiffrement énumérées ci-dessous et à la personne responsable d'une clé de chiffrement. Les clés de chiffrement couvertes par cette procédure sont les suivantes :
- Clés de chiffrement délivrées par la PCSD
- Clés de chiffrement utilisées pour les activités de la PCSD
- Clés de cryptage utilisées pour protéger les données appartenant à la PCSD
Les clés publiques contenues dans les certificats numériques sont spécifiquement exemptées de cette procédure.
Procédure
Toutes les clés de chiffrement couvertes par cette procédure doivent être protégées afin d'éviter toute divulgation non autorisée et toute utilisation frauduleuse ultérieure.
Clé secrète Clés de chiffrement
- Les clés utilisées pour le chiffrement à clé secrète, également appelé cryptographie symétrique, doivent être protégées lorsqu'elles sont distribuées à toutes les parties qui les utiliseront.
- Lors de la distribution, les clés de cryptage symétrique doivent être cryptées à l'aide d'un algorithme plus puissant avec la longueur de clé la plus longue autorisée dans la procédure de cryptage acceptable de la PCSD.
- Si les clés sont destinées à l'algorithme le plus puissant, la clé doit être divisée, chaque partie étant cryptée avec une clé différente et transmise à l'aide de mécanismes différents.
- Les clés de chiffrement symétrique, lorsqu'elles sont au repos, doivent être protégées par des mesures de sécurité au moins aussi strictes que celles utilisées pour la distribution.
Clés de chiffrement à clé publique
- La cryptographie à clé publique, ou cryptographie asymétrique, utilise des paires de clés publiques et privées.
- La clé publique est incluse dans le certificat numérique délivré à l'utilisateur final, tandis que la clé privée ne doit être accessible qu'à l'utilisateur final désigné.
Clés de l'infrastructure à clé publique (ICP) du PCSD
- Les paires de clés publiques et privées utilisées par l'ICP de la PCSD sont générées sur une carte à puce inviolable délivrée à un utilisateur final.
- La clé privée des certificats d'identité utilisés pour les signatures numériques ne quittera jamais la carte à puce.
- La clé privée des certificats de cryptage doit être conservée conformément aux politiques de la PCSD.
- L'accès aux clés privées stockées sur une carte à puce émise par la PCSD sera protégé par un code PIN connu uniquement du titulaire de la carte.
Autres clés de chiffrement à clé publique
- D'autres clés peuvent être générées par un logiciel sur l'ordinateur de l'utilisateur final et stockées sur un disque dur ou un jeton matériel.
- Si elles sont générées sur une carte à puce, elles répondent aux mêmes exigences de protection que les clés privées PKI.
- S'il est généré par un logiciel, l'utilisateur doit créer et conserver en toute sécurité au moins une copie de sauvegarde et une copie bloquée.
Clés d'infrastructure à clé publique (PKI) d'organisations commerciales ou externes
- Lorsqu'ils travaillent avec des partenaires commerciaux, les utilisateurs finaux peuvent utiliser des paires de clés publiques et privées stockées dans des fichiers générés par des logiciels sur leur disque dur.
- Les clés privées ne sont protégées que par la force du mot de passe choisi par l'utilisateur.
- Les navigateurs web qui stockent des clés privées doivent exiger la saisie d'un mot de passe à chaque fois qu'une clé privée est consultée.
Paires de clés PGP
- Les paires de clés publiques et privées de PGP peuvent être stockées dans des fichiers de porte-clés sur le disque dur d'un ordinateur ou sur un jeton matériel (par exemple, une clé USB ou une carte à puce).
- PGP doit être configuré de manière à exiger la saisie de la phrase d'authentification à chaque utilisation de la clé privée.
Stockage matériel de jetons
- Les jetons matériels stockant les clés de cryptage seront traités comme des équipements sensibles conformément à la procédure de sécurité physique du PCSD.
- Les jetons, les cartes à puce et les jetons USB ne doivent pas rester connectés à un ordinateur lorsqu'ils ne sont pas utilisés.
- Lorsqu'ils voyagent, les utilisateurs doivent stocker les jetons matériels séparément de leur ordinateur.
NIP, mots de passe et phrases de passe
- Tous les codes PIN, mots de passe ou phrases de passe utilisés pour protéger les clés de chiffrement doivent être conformes aux exigences de complexité et de longueur énoncées dans la norme Procédure pour le mot de passe PCSD.
Perte et vol
- La perte, le vol ou la divulgation potentielle non autorisée des clés de chiffrement doivent être immédiatement signalés à l'équipe InfoSec.
- Le personnel chargé de la sécurité informatique guidera les utilisateurs dans les actions requises, telles que la révocation des certificats.
Accord de clé et authentification
- Les échanges de clés doivent utiliser l'un des protocoles cryptographiques suivants :
- Diffie-Hellman
- IKE
- Diffie-Hellman à courbe elliptique (ECDH)
- Les points d'extrémité doivent être authentifiés avant l'échange de clés.
- Les clés publiques utilisées pour établir la confiance doivent être authentifiées avant d'être utilisées.
- Tous les serveurs d'authentification (par exemple, RADIUS ou TACACS) doivent utiliser un certificat valide provenant d'un fournisseur de confiance.
- Tous les serveurs et applications utilisant SSL ou TLS doivent disposer de certificats signés par un fournisseur de confiance.
Définitions et termes
Les définitions et les termes suivants se trouvent dans la Glossaire SANS:
- Autorité de certification (AC)
- Certificat numérique
- Signature numérique
- Séquestre de clés
- Texte en clair
- Cryptographie à clé publique
- Paires de clés publiques
- Cryptographie symétrique
Dernière mise à jour Statut :
Mise à jour janvier 2015
Politiques et procédures connexes
- 4204 Utilisation de la technologie
- 4204 Utilisation acceptable
- 4204 Audit
- 4204 Bureau propre
- 4204 Plan de reprise après sinistre
- 4204 Courriel
- 4204 Formation des employés à la sensibilisation à la sécurité
- 4204 Chiffrement
- 4204 Mot de passe
- 4204 Accès à distance
- 4204 Sécurité des routeurs et des commutateurs
- 4204 Sécurité des postes de travail sensibles
- 4204 Plan d'intervention de sécurité
- 4204 Sécurité du serveur
- 4204 Installation du logiciel
- 4204 Services de sécurité des sites web
- 4204 Communication entre dispositifs sans fil
- 4204 Communication d'infrastructure sans fil