À propos des certificats numériques
Les certificats numériques fournissent une identification numérique aux fins d’authentification. Un certificat numérique contient des renseignements permettant d’identifier un appareil ou un utilisateur, tels que le nom, le numéro de série, l’entreprise, le service ou l’adresse IP. Les autorités de certification sont chargées de gérer les demandes de certificat et d’émettre des certificats numériques. Les autorités de certification sont des autorités de confiance qui « signent » des certificats pour vérifier leur authenticité, garantissant ainsi l’identité du périphérique ou de l’utilisateur.
Un certificat numérique inclut également une copie de la clé publique de l’utilisateur ou du périphérique. Une autorité de certification peut être un tiers de confiance, comme VeriSign, ou une autorité de certification privée (interne) que vous établissez au sein de votre organisation. Les autorités de certification émettent des certificats numériques dans le contexte d’une PKI, qui utilise le chiffrement par clé publique ou par clé privée pour assurer la sécurité.
Pour l’authentification à l’aide de certificats numériques, au moins un certificat d’identité et son certificat CA d’émission doivent exister sur un ASA. Cette configuration autorise plusieurs identités, racines et hiérarchies de certificat. L’ASA évalue les certificats tiers par rapport aux CRL, également appelées listes de révocation d’autorité, depuis le certificat d’identité jusqu’à la chaîne des autorités de certification subordonnées.
Voici une description de plusieurs types de certificats numériques disponibles :
-
Un certificat d'autorité de certification est utilisé pour signer les autres certificats. Il est autosigné et appelé certificat racine. Un certificat émis par un autre certificat CA s'appelle un certificat subordonné.
-
Les autorités de certification délivrent également des certificats d’identité, qui sont des certificats pour des systèmes ou des hôtes spécifiques.
-
Les certificats de signataire de code sont des certificats spéciaux utilisés pour créer des signatures numériques pour signer le code, le code signé révélant lui-même l’origine du certificat.
Dans une hiérarchie avec une racine et deux certificats CA intermédiaires, une validation de CRL pour l’accès à distance échoue sur la tête de réseau exécutant la version 9.13 ou une version ultérieure lorsque le certificat d’ID est signé par une CA intermédiaire, mais que la CRL est signée par une autre CA intermédiaire. La défaillance se produit même si la tête de réseau fait confiance aux deux intermédiaires lorsque ceux-ci sont signés par la même racine.
Par conséquent, chaque signataire doit conserver sa propre CRL. Chaque signataire précisera ensuite l’emplacement de la CRL dans la liste d’URL de chaque certificat qu’il signe. Sinon, vous pouvez configurer un remplacement d’URL dans le point de confiance de chaque signataire pointant vers le bon emplacement de CRL.
La CA locale intègre une fonctionnalité d’autorité de certificat indépendante sur l’ASA, déploie les certificats et assure une vérification sécurisée de la révocation des certificats émis. La CA locale fournit une autorité interne sécurisée et configurable pour l’authentification des certificats avec inscription des utilisateurs via une page de connexion au site Web.
![]() Remarque |
Les certificats CA et les certificats d’identité s’appliquent à la fois aux connexions VPN de site à site et aux connexions VPN d’accès à distance. Les procédures dans ce document font référence à l’utilisation du VPN d’accès à distance dans l’interface graphique utilisateur du gestionnaire ASDM. |
![]() Astuces |
Pour un exemple de scénario comprenant la configuration des certificats et l’équilibrage de charges, consultez l’URL suivante : https://supportforums.cisco.com/docs/DOC-5964. |
Cryptographie à clé publique
Les signatures numériques, activées par le chiffrement à clé publique, fournissent un moyen d’authentifier les appareils et les utilisateurs. Dans le chiffrement à clé publique, comme le système de chiffrement RSA, chaque utilisateur dispose d’une paire de clés contenant une clé publique et une clé privée. Les clés agissent comme des compléments, et tout ce qui est chiffré avec l’une des clés peut être déchiffré avec l’autre.
En termes simples, une signature se forme lorsque les données sont chiffrées avec une clé privée. La signature est jointe aux données et envoyée au récepteur. Le récepteur applique la clé publique de l’expéditeur aux données. Si la signature envoyée avec les données correspond au résultat de l’application de la clé publique aux données, la validité du message est établie.
Ce processus repose sur le récepteur ayant une copie de la clé publique de l’expéditeur et sur un degré élevé de confiance que cette clé appartient à l’expéditeur, et non à une personne se faisant passer pour l’expéditeur.
L’obtention de la clé publique d’un expéditeur est normalement gérée en externe ou par le biais d’une opération effectuée lors de l’installation. Par exemple, la plupart des navigateurs Web sont configurés avec les certificats racine de plusieurs autorités de certification par défaut. Pour le VPN, le protocole IKE, un composant IPsec, peut utiliser des signatures numériques pour authentifier les périphériques homologues avant de configurer des associations de sécurité.
Évolutivité des certificats
Sans certificats numériques, vous devez configurer manuellement chaque homologue IPsec pour chaque homologue avec lequel il communique; par conséquent, chaque nouvel homologue que vous ajoutez à un réseau nécessite une modification de configuration sur chaque homologue avec lequel il doit communiquer de manière sécurisée.
Lorsque vous utilisez des certificats numériques, chaque homologue est inscrit auprès d’une CA. Lorsque deux homologues tentent de communiquer, ils échangent des certificats et signent numériquement les données pour s’authentifier. Lorsqu’un nouvel homologue est ajouté au réseau, vous inscrivez cet homologue auprès d’une CA et aucun des autres homologues ne nécessite de modification. Lorsque le nouvel homologue tente une connexion IPsec, les certificats sont automatiquement échangés et l’homologue peut être authentifié.
Avec une CA, un homologue s’authentifie auprès de l’homologue distant en lui envoyant un certificat et en effectuant une cryptographie à clé publique. Chaque homologue envoie son certificat unique, qui a été émis par la CA. Ce processus fonctionne, car chaque certificat encapsule la clé publique de l’homologue associé, chaque certificat est authentifié par la CA et tous les homologues participants reconnaissent la CA comme une autorité d’authentification. Le processus s’appelle IKE avec une signature RSA.
L’homologue peut continuer à envoyer son certificat pour plusieurs sessions IPsec et à plusieurs homologues IPsec jusqu’à l’expiration du certificat. Lorsque son certificat expire, l’administrateur homologue doit en obtenir un nouveau auprès de la CA.
Les CA peuvent également révoquer les certificats d’homologues qui ne participent plus à IPsec. Les certificats révoqués ne sont pas reconnus comme valides par les autres homologues. Les certificats révoqués sont répertoriés dans une CRL, que chaque homologue peut vérifier avant d’accepter un certificat d’un autre homologue.
Certaines CA disposent d’une autorité d’enregistrement dans le cadre de leur mise en œuvre. Une autorité d’enregistrement est un serveur qui agit en tant que mandataire pour la CA, de sorte que les fonctions CA puissent continuer à fonctionner lorsque la CA n’est pas disponible.
Paires de clés
Les paires de clés sont des clés d’algorithme de signature numérique à courbe elliptique (ECDSA), qui ont les caractéristiques suivantes :
-
Les clés RSA peuvent être utilisées pour SSH ou SSL.
-
L’inscription SCEP prend en charge la certification des clés RSA.
-
La taille de clé RSA maximum est de 4 096 et la valeur par défaut est de 2 048.
-
La longueur maximum de la clé ECDSA est de 521, et la valeur par défaut est de 384.
-
Vous pouvez générer une paire de clés RSA à usage général, utilisée à la fois pour la signature et le chiffrement, ou vous pouvez générer des paires de clés RSA distinctes pour chaque objectif. Des clés de signature et de chiffrement distinctes aident à réduire l’exposition des clés, car SSL utilise une clé pour le chiffrement, mais pas pour la signature. Cependant, IKE utilise une clé pour la signature, mais pas pour le chiffrement. En utilisant des clés distinctes pour chacune, l’exposition des clés est réduite au minimum.
Point de confiance
Les points de confiance vous permettent de gérer et de suivre les autorités de certification et les certificats. Un point de confiance est la représentation d’une autorité de certification ou d’une paire d’identités. Un point de confiance comprend l’identité de l’autorité de certification, des paramètres de configuration spécifiques à l’autorité de certification et une association avec un certificat d’identité inscrit.
Après avoir défini un point de confiance, vous pouvez le référencer par son nom dans les commandes nécessitant de spécifier une CA. Vous pouvez configurer de nombreux points de confiance.
![]() Remarque |
Si l’ASA a plusieurs points de confiance qui partagent la même CA, un seul de ces points de confiance partageant la CA peut être utilisé pour valider les certificats d’utilisateur. Pour contrôler le partage du point de confiance qu’une CA utilise pour la validation des certificats d’utilisateur émis par cette CA, utilisez la commande support-user-cert-validation . |
Pour l’inscription automatique, un point de confiance doit être configuré avec une URL d’inscription, et la CA que représente le point de confiance doit être disponible sur le réseau et doit prendre en charge SCEP.
Vous pouvez exporter et importer la paire de clés et les certificats émis associés à un point de confiance au format PKCS12. Ce format est utile pour dupliquer manuellement une configuration de point de confiance sur un autre ASA.
Inscription de certificat
L’ASA a besoin d’un certificat CA pour chaque point de confiance et d’un ou deux certificats pour lui-même, selon la configuration des clés utilisées par le point de confiance. Si le point de confiance utilise des clés RSA distinctes pour la signature et le chiffrement, l’ASA a besoin de deux certificats, un pour chaque fonction. Dans les autres configurations de clés, un seul certificat est nécessaire.
L’ASA prend en charge l’inscription automatique avec SCEP et l’inscription manuelle, ce qui vous permet de coller un certificat codé en base 64 directement dans le terminal. Pour les VPN de site à site, vous devez inscrire chaque ASA. Pour les VPN d’accès à distance, vous devez inscrire chaque ASA et chaque client VPN d’accès à distance.
Serveur mandataire pour les demandes SCEP
L’ASA peut servir de mandataire pour les demandes SCEP entre Secure Client (services client sécurisés) et une CA tierce. La CA ne doit être accessible à l’ASA que si celui-ci agit en tant que mandataire. Pour que l’ASA fournisse ce service, l’utilisateur doit s’authentifier à l’aide de l’une des méthodes prises en charge par AAA avant que l’ASA envoie une demande d’inscription. Vous pouvez également utiliser l’analyse de l’hôte et des politiques d’accès dynamique pour appliquer des règles d’admissibilité à l’inscription.
L’ASA prend en charge cette fonctionnalité uniquement avec une session VPN Secure Client (services client sécurisés) SSL ou IKEv2. Il prend en charge toutes les autorités de certification conformes à SCEP, y compris Cisco IOS CS, Windows Server 2003 CA et Windows Server 2008 CA
L’accès sans client (par navigateur) ne prend pas en charge le mandataire SCEP, bien que WebLaunch (Secure Client (services client sécurisés) initié sans client) le prenne en charge.
L’ASA ne prend pas en charge l’interrogation des certificats.
L’ASA prend en charge l’équilibrage de charges pour cette fonctionnalité.
Vérification de la révocation
Lorsqu’un certificat est émis, il est valide pour une période fixe. Parfois, une CA révoque un certificat avant l’expiration de cette période; par exemple, en raison de problèmes de sécurité ou d’un changement de nom ou d’association. Les CA publient périodiquement une liste signée des certificats révoqués. L’activation de la vérification de la révocation force l’ASA à vérifier que la CA n’a pas révoqué un certificat chaque fois qu’il l’utilise pour l’authentification.
Lorsque vous activez la vérification de la révocation, l’ASA vérifie l’état de révocation du certificat pendant le processus de validation du certificat PKI, qui peut utiliser la vérification des CRL, OCSP ou les deux. Le protocole OCSP est uniquement utilisé lorsque la première méthode renvoie une erreur (par exemple, indiquant que le serveur n’est pas disponible).
Lors de la vérification des CRL, l’ASA récupère, analyse et met en mémoire cache les CRL, qui fournissent une liste complète des certificats révoqués (et non révoqués) avec leurs numéros de série. L’ASA évalue les certificats en fonction des CRL, également appelées listes de révocation d’autorité, à partir du certificat d’identité jusqu’à la chaîne des autorités de certification subordonnées.
Le protocole OCSP offre une méthode plus évolutive de vérification de l’état de révocation dans la mesure où il localise l’état du certificat auprès d’une autorité de validation, à laquelle il demande l’état d’un certificat spécifique.
Serveurs CA pris en charge
L’ASA prend en charge les serveurs CA suivants :
CS Cisco IOS, CA local ASA et les prestataires CA tiers conformes à X.509, y compris, sans s’y limiter :
-
Baltimore Technologies
-
Entrust
-
Digicert
-
Geotrust
-
GoDaddy
-
iPlanet/Netscape
-
Microsoft Certificate Services
-
RSA Keon
-
Thawte
-
VeriSign
CRL
Les CRL fournissent à l’ASA un moyen de déterminer si un certificat qui se trouve dans sa plage de temps valide a été révoqué par la CA émettrice. La configuration des CRL fait partie de la configuration d’un point de confiance.
Vous pouvez configurer l’ASA pour rendre les vérifications de CRL obligatoires lors de l’authentification d’un certificat à l’aide de la commande revocation-check crl. Vous pouvez également rendre la vérification de la CRL facultative en utilisant la commande revocation-check crl none, qui permet de réussir l’authentification par certificat lorsque la CA n’est pas disponible pour fournir des données CRL mises à jour.
![]() Remarque |
La commande revocation-check crl none, qui a été supprimée dans la version 9.13(1), a été restaurée. |
L’ASA peut récupérer les CRL des autorités de certification à l’aide de HTTP, SCEP ou LDAP. Les CRL extraites pour chaque point de confiance sont mises en cache pour une durée configurable pour chaque point de confiance.
![]() Remarque |
Même si le serveur CRL répond par l’indicateur HTTP « Connection: Keep-alive » (Connexion : Keepalive) pour indiquer une connexion persistante, l’ASA ne demande pas la prise en charge de la connexion persistante. Modifiez les paramètres sur le serveur CRL pour répondre par « Connection: Close » (Connexion : Fermer) lorsque la liste est envoyée. |
Lorsque l’ASA a mis en cache une CRL plus longtemps que la configuration de la mise en cache des CRL, l’ASA considère la CRL comme trop ancienne pour être fiable ou « obsolète ». L’ASA tente de récupérer une version plus récente de la CRL la prochaine fois qu’une authentification par certificat nécessite une vérification de la CRL obsolète.
Vous pourriez recevoir un échec de vérification de la révocation pour une connexion ou un certificat utilisateur si vous dépassez la limite de taille de 16 Mo pour la CRL.
L’ASA met les CRL en cache pendant une durée déterminée par les deux facteurs suivants :
-
Le nombre de minutes spécifié avec la commande cache-time . La valeur par défaut est de 60 minutes.
-
Le champ NextUpdate dans les CRL extraites, qui peut être absent des CRL. Vous contrôlez si l’ASA requiert et utilise le champ NextUpdate avec la commande enforcenextupdate .
L’ASA utilise ces deux facteurs de la manière suivante :
-
Si le champ NextUpdate n’est pas obligatoire, l’ASA marque les CRL comme obsolètes après la durée définie par la commande cache-time .
-
Si le champ NextUpdate est obligatoire, l’ASA marque les CRL comme obsolètes à la première des deux fois spécifiées par la commande cache-time et le champ NextUpdate. Par exemple, si la commande cache-time est définie à 100 minutes et que le champ NextUpdate indique que la prochaine mise à jour est à 70 minutes, l’ASA marque les CRL comme obsolètes en 70 minutes.
Si l’ASA a une mémoire insuffisante pour stocker toutes les CRL mises en cache pour un point de confiance donné, il supprime la CRL la moins récemment utilisée pour faire de la place pour une CRL nouvellement récupérée. Les grandes CRL nécessitent un surdébit de calcul important pour les analyser. Par conséquent, pour de meilleures performances, utilisez de nombreuses CRL de plus petite taille plutôt que quelques grandes CRL, ou de préférence, utilisez OCSP.
Consultez les tailles de cache suivantes :
-
Mode de contexte unique : 128 Mo
-
Mode de contexte multiple : 16 Mo par contexte
OCSP
L’OCSP fournit à l’ASA un moyen de déterminer si un certificat qui se trouve dans sa plage de temps valide a été révoqué par la CA émettrice. La configuration de l’OCSP fait partie de la configuration du point de confiance.
L’OCSP localise l’état du certificat sur une autorité de validation (un serveur OCSP, également appelé répondeur) que l’ASA interroge pour connaître l’état d’un certificat en particulier. Cette méthode offre une meilleure évolutivité et un état de révocation plus à jour que la vérification des CRL, et aide les entreprises avec de grandes installations PKI à déployer et à étendre des réseaux sécurisés.
![]() Remarque |
L’ASA autorise un décalage de cinq secondes pour les réponses OCSP. |
Vous pouvez configurer l’ASA pour rendre les vérifications OCSP obligatoires lors de l’authentification d’un certificat à l’aide de la commande revocation-check ocsp. Vous pouvez également rendre la vérification OCSP facultative en utilisant la commande revocation-check ocsp none, qui permet de réussir l’authentification par certificat lorsque l’autorité de validation n’est pas disponible pour fournir des données OCSP mises à jour.
![]() Remarque |
La commande revocation-check ocsp none, qui a été supprimée dans la version 9.13(1), a été restaurée. |
L’OCSP fournit trois façons de définir l’URL du serveur OCSP. L’ASA utilise ces serveurs dans l’ordre suivant :
-
L’URL OCSP définie dans une règle de remplacement de certificat de correspondance à l’aide de la commande match certificate).
-
L’URL OCSP configurée à l’aide de la commande ocsp url .
-
Le champ AIA du certificat client.
![]() Remarque |
Pour configurer un point de confiance pour valider un certificat de répondeur OCSP autosigné, vous devez importer le certificat de répondeur autosigné dans son propre point de confiance en tant que certificat CA de confiance. Ensuite, vous devez configurer la commande match certificate dans le point de confiance de validation du certificat client pour utiliser le point de confiance qui comprend le certificat de répondeur OCSP autosigné pour valider le certificat de répondeur. Utilisez la même procédure pour configurer la validation des certificats de répondeur externes au chemin de validation du certificat client. Le certificat du serveur OCSP (répondeur) signe généralement la réponse OCSP. Après avoir reçu la réponse, l’ASA tente de vérifier le certificat du répondeur. La CA définit normalement la durée de vie du certificat de répondeur OCSP sur une période relativement courte pour réduire au minimum les risques de compromission. La CA comprend généralement une extension ocsp-no-check dans le certificat du répondeur, qui indique que ce certificat n’a pas besoin de vérification de l’état de révocation. Cependant, si cette extension est absente, l’ASA tente de vérifier l’état de révocation en utilisant la même méthode que spécifiée dans le point de confiance. Si le certificat du répondeur n’est pas vérifiable, les vérifications de révocation échouent. Pour éviter cette possibilité, utilisez la commande revocation-check none pour configurer le point de confiance de validation du certificat du répondeur et utilisez la commande revocation-check ocsp pour configurer le certificat client. |
Certificats et coordonnées de connexion de l’utilisateur
La section suivante décrit les différentes méthodes d’utilisation des certificats et des coordonnées de connexion de l’utilisateur (nom d’utilisateur et mot de passe) pour l’authentification et l’autorisation. Ces méthodes s’appliquent à IPsec, Secure Client (services client sécurisés) et au SSL VPN sans client.
Dans tous les cas, l’autorisation LDAP n’utilise pas le mot de passe comme identifiant. L’autorisation RADIUS utilise un mot de passe commun pour tous les utilisateurs ou le nom d’utilisateur comme mot de passe.
Informations d’authentification de l’utilisateur
La méthode par défaut pour l’authentification et l’autorisation utilise les coordonnées de connexion de l’utilisateur.
-
Authentification
-
Activé par le paramètre du groupe de serveurs d’authentification dans le groupe de tunnels (également appelé profil de connexion ASDM)
-
Utilise le nom d’utilisateur et le mot de passe comme identifiant
-
-
Autorisation
-
Activé par le paramètre du groupe de serveurs d’autorisation dans le groupe de tunnels (également appelé profil de connexion ASDM)
-
Utilise le nom d’utilisateur comme identifiant
-
Certificats
Si des certificats numériques d’utilisateur sont configurés, l’ASA valide d’abord le certificat. Cependant, il n’utilise aucun des DN des certificats comme nom d’utilisateur pour l’authentification.
Si l’authentification et l’autorisation sont toutes deux activées, l’ASA utilise les coordonnées de connexion de l’utilisateur pour l’authentification et l’autorisation de l’utilisateur.
-
Authentification
-
Activé par le paramètre du groupe de serveurs d’authentification
-
Utilise le nom d’utilisateur et le mot de passe comme identifiant
-
-
Autorisation
-
Activé par le paramètre du groupe de serveurs d’autorisation
-
Utilise le nom d’utilisateur comme identifiant
-
Si l’authentification est désactivée et que l’autorisation est activée, l’ASA utilise le champ DN principal pour l’autorisation.
-
Authentification
-
DÉSACTIVÉ (défini sur Aucun) par le paramètre du groupe de serveurs d’authentification
-
Aucun identifiant utilisé
-
-
Autorisation
-
Activé par le paramètre du groupe de serveurs d’autorisation
-
Utilise la valeur du nom d’utilisateur du champ DN principal du certificat comme identifiant
-
![]() Remarque |
Si le champ de DN principal n’est pas présent dans le certificat, l’ASA utilise la valeur du champ DN secondaire comme nom d’utilisateur pour la demande d’autorisation. |
Prenons par exemple un certificat d’utilisateur qui comprend les champs et les valeurs de DN du sujet suivants :
Cn=anyuser,OU=sales;O=XYZCorporation;L=boston;S=mass;C=us;ea=anyuser@example.com
Si le DN principal = EA (adresse courriel) et le DN secondaire = CN (nom commun), le nom d’utilisateur utilisé dans la demande d’autorisation serait anyuser@example.com.


Commentaires