Avec l'augmentation de la puissance de calcul disponible, le besoin d'utiliser des clés cryptographiques plus puissantes augmente également. Il est souvent nécessaire (par exemple parce que les clés doivent être protégées par le module Trusted Platform) de recourir dans ce cadre à des les clés basées sur des courbes elliptiques (ECC) de l'entreprise. Pour leur utilisation, il est essentiel de garantir la compatibilité avec les cas d'utilisation prévus.
Ci-dessous, une liste de cas d'utilisation pour lesquels je connais la compatibilité.
Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.
| Cas d'utilisation | Statut |
|---|---|
| Contrôleur de domaine | Prise en charge par le système. Peut toutefois entraîner des problèmes de compatibilité du côté client. De même, les services web Active Directory ne prennent pas en charge les fournisseurs de stockage de clésIl n'est donc pas possible d'utiliser des clés ECC pour ces certificats. Vous pouvez même empêcher l'utilisation d'autres types de certificats comme Remotedesktop avec des clés ECC. |
| Serveur web | Soutenu. |
| Service d'enregistrement des périphériques réseau (NDES), Certificats d'autorité d'enregistrement | Non pris en chargecar seuls les Fournisseur de services cryptographiques (CSP) qui ne supportent pas les clés ECC. Le site RFC pour le protocole SCEP elle-même n'exclut pas la prise en charge, mais dans l'implémentation Microsoft, elle n'est pas assurée en raison des restrictions techniques sous-jacentes. |
| Service d'enregistrement des périphériques réseau (NDES) , Certificats d'appareils | Prise en charge. Mis en œuvre dans PSCertificateEnrollment à partir de la version 1.0.7. |
| Hôte de session de bureau à distance | Prise en charge par le système. Peut toutefois entraîner des problèmes de compatibilité du côté client. |
| Répondant en ligne (OCSP) | Prise en charge par le système. Peut toutefois entraîner des problèmes de compatibilité du côté client. |
| Certificats d'autorité de certification | Prise en charge par le système. Peut toutefois entraîner des problèmes de compatibilité du côté client. |
| Enregistrement web des autorités de certification (CAWE), demande de certificat | Non pris en chargeLes modèles de certificats des versions 1 et 2 sont utilisés, car ils ne peuvent être utilisés qu'avec les versions 1 et 2. Fournisseur de services cryptographiques (CSP) qui ne supportent pas les clés ECC. |
| Module de plate-forme de confiance (TPM) comme backend clé. | Soutient, en combinaison avec Autoenrollment mais seulement à partir de Windows 10 21H2 ou Windows 11. |
| Microsoft Intune | Non pris en charge. |
| VMware Workspace One (AirWatch) | Non pris en charge. |
| Contrôle des applications Windows Defender (WDAC) | Non pris en charge. Il est explicitement indiqué ("ECDSA isn't supported."). |
Liens complémentaires :
- Principes de base : les courbes elliptiques en vue de leur utilisation dans l'infrastructure à clé publique
- Bases de la demande manuelle et automatique de certificats via Lightweight Directory Access Protocol (LDAP) et Remote Procedure Call / Distributed Common Object Model (RPC/DCOM)
- Principes de base : fournisseur de services cryptographiques (CSP) et fournisseur de stockage de clés (KSP)
- Principes de base du répondeur en ligne (Online Certificate Status Protocol, OCSP)
- Principes de base du service d'enregistrement des périphériques réseau (Network Device Enrollment Service, NDES)
- La demande de certificats avec des clés basées sur des courbes elliptiques échoue lors de l'utilisation du Microsoft Platform Crypto Provider
- Utiliser ses propres modèles de certificats d'autorité d'enregistrement (RA) pour le service d'enregistrement des périphériques réseau (NDES)
- Demande de certificat pour les systèmes Windows via le service d'enregistrement des périphériques réseau (NDES) avec Windows PowerShell
Sources externes
- Utiliser les politiques signées pour protéger le contrôle des applications Windows Defender contre les tentatives de fraude (Microsoft Corporation)
- RFC 8894 - Protocole simple d'inscription des certificats (Internet Engineering Task Force)
Les commentaires sont fermés.