PKI for IoT
Les certificats électroniques permettent aux applications d’intégrer des services de sécurité tels que l’authentification des utilisateurs, la non répudiation des transactions ou la confidentialité des échanges de données.
Atos, acteur européen de la sécurité, propose la PKI for IoT, une solution complète pour créer des certificats électroniques et gérer le cycle de vie des objets.

Mécanismes de sécurité interne renforcés
De l’authentification forte à l’accès à toutes les entités fonctionnelles de metapki, à l’enregistrement de toutes les actions, informations confidentielles chiffrées et clés privées et publiques protégées à l’aide de modules de sécurité matérielle (HSM), metapki assure la sécurité de vos données.

Certifications
Metapki est certifié Critères Communs EAL 3+. metapki est également qualifié au niveau standard du RGS.

Performance
Capacité à fournir plus de 1000 certificats/seconde (ex : formats spécifiques de certificats C-ITS pour « Car2Car Communication »)
Architecture n-Tiers et évolutivité
► Architecture 3-Tiers : Front Offices, Back Offices et bases de données externes
► Evolutivité : possibilité d’ajouter de nombreux Front offices et/ou plusieurs Back Offices
Automatisation et protocoles d’auto-enrôlement (CMP, SCEP, EST)
► CMP et SCEP déjà disponibles pour les certificats X509
► EST en cours pour les certificats X509 et autres formats
Support pour les Autorités de Certification sur le long-terme (certificats X509 avec clés RSA ou ECDSA), certificat pseudonyme(certificats X509 avec clés RSA ou ECDSA), et certificat pseudonyme à court-terme (C-ITS)(certificats spécifiques avec clés ECDSA).
Performance
► Possibilité de produire plus de 1000 certificats par seconde (par exemple pour des formats spécifiques comme les certificats C-ITS pour les communications Car2Car).
Exigences techniques
► Plateforme Linux (c.à.d Red Hat ou SUSE)
► Composants Open source internationaux fournis avec metapki : Apache, OpenSSL, PostgreSQL et PHPP
► Serveur LDAP : lorsque les AC publient les certificats et/ou les LCR
► Serveur de courriel SMTP : lorsque metapki envoie des notifications en accord avec le cycle de vie des certificats
Normes et standards
► Format des certificats conforme à ITU-T X.509v3 et RFC 5280
► Protocole d’enrôlement de certificats : SCEP, CMP (RFC 2510 et RFC4210), CCEP
► Profils des certificats conformes à ETSI TS 101 862, Netscape et Microsoft
► Informations de Révocation conformes à ITU-T X.509v2 LCR et au protocole OCSP (RFC 2560)
► Format des demandes de certificats : PKCS#10, SPKAC
► Format d’échange de clés : PKCS#12
► Connectivité : LDAP, HTTPS, SMTP
► Interface HSM : PKCS#11
Environnement d’utilisation
Matériels et logiciels requis pour le serveur hébergeant metapki
► Serveurs physiques : plateforme 32/64 bits équipée de : minimum 4 Go de RAM, minimum 10 Go d’espace disque disponible, 2 ports Ethernet
► Machines virtuelles : VMWare, HyperV
► Système d’exploitation : Red Hat 5 et 6 (32 or 64 bits) / SUSE SLES 10 et 11 (32 or 64 bits)
► Server LDAP : les AC publient les certificats et/ou les LCR dans un annuaire
► Serveur mail : envoi des courriels possibles à chaque étape du cycle de vie des certificats
Station de travail pour les utilisateurs de metapki
► Navigateur : Internet Explorer version 8 et supérieure, Firefox, Chrome
► Environnement Java Runtime : 1.6 (supérieur à update 19), 1.7 et 1.8
Smart Card
► Toute carte disposant d’une interface d’accès PKCS#11 et en particulier les suivantes : CardOS, Gemalto ID PRIME MD840, Gemalto IAS TPC, Gemalto Classic TPC IM, Gemalto Cyberflex Access 64k v2, Morpho vpsID SmartCard Ux, ActivIdentity ActivCard 64K V2C
HSM
► Tout HSM disposant d’une interface d’accès PKCS#11 et en particulier TrustWay Proteccio®
Les certificats électroniques peuvent être utilisés pour assurer :
► l’authentification forte des utilisateurs à l’aide de deux facteurs : carte à puce ou clé USB et PIN
► l’authentification forte des serveurs web (SSL/TLS)
► l’authentification forte des réseaux privés virtuels (VPNs – Virtual Private Networks)
► les signatures électroniques pour assurer la non répudiation des transactions
► la confidentialité des données échangées ou stockées.
Chaque utilisateur ou application peut recevoir une ou plusieurs paires de clés (une clé publique et une clé privée) et des certificats fournis par une Autorité de Certification (AC) qui associent un identifiant à chaque clé publique.
Metapki supporte une ou plusieurs ACs, indépendantes ou subordonnées, ainsi qu’une gamme de profils de certificats.
Pour chaque profil, le processus d’enregistrement peut être personnalisé afin de répondre aux besoins spécifiques des organisations et d’être intégré au SI existant.
Le processus d’enregistrement est géré par un outil collaboratif utilisant une ou plusieurs Autorités d’Enregistrement Locales afin de réduire au minimum le temps de production et de gestion des certificats électroniques.
Vericert un service de validation de certificats, pour vérifier la validité d’un certificat par rapport à une politique de validation.
Documents et actualité
IoT Security Suite
Mettez en place des systèmes de transport intelligents sécurisés
La sécurité des échanges V2X (vehicle-to-everything) est essentielle pour installer des ITS sécurisés. Découvrez comment les solutions de PKI permettent de sécuriser les échanges entre véhicules connectés et équipements routiers.
Factsheet PKI for IoT – metapki
L’enregistrement, la création et la gestion d’identités sûres
La sécurité des systèmes d’information est un enjeu essentiel pour les entreprises qui passent des échanges écrits à des échanges numériques, que ce soit pour des communications internes ou pour des relations avec des partenaires et des clients…