Les certificats numériques — les caractéristiques les plus importantes du CNA expliquées
Lorsqu’on parle de contrôle d’accès au réseau, on mentionne souvent les certificats numériques. Lorsqu’on entre dans un réseau d’entreprise, ils sont comme le passeport qui prouve que vous êtes un utilisateur de confiance utilisant un appareil de confiance. C’est très pratique, surtout lorsque vous travaillez avec des appareils privés qui ne sont pas sous votre contrôle. Bien que cela ressemble beaucoup à un « contrôle d’accès », les certificats ne font pas nécessairement partie intégrante d’une solution NAC. Que sont donc les certificats numériques ? Comment fonctionnent-ils et pourquoi sont-ils si importants ?
C’est un passeport, mais en mieux
Les certificats numériques sont ainsi plus sûrs que la simple saisie d’un mot de passe. Ce mot de passe peut facilement être volé ou faire l’objet d’une fuite accidentelle, et ainsi donner accès aux mauvaises personnes. Un certificat, en revanche, est très difficile à voler et prouve votre identité. Après tout, il contient des détails sur vous et vous le transportez partout. Dans un monde idéal, ce concept fonctionne dans les deux sens, ce qui signifie que le serveur auquel vous vous connectez doit lui aussi prouver sa fiabilité. C’est comme si vous montriez votre passeport à la douane, et que la douane montrait son badge pour vous montrer qu’elle est vraiment la douane.
Une cryptographie à clé publique
Le véritable pouvoir des certificats réside dans le fait qu’ils utilisent la cryptographie à clé publique (PKC) pour prouver leur présence pendant le temps d’authentification, ce qui va au-delà de la simple transmission de certaines informations. La cryptographie utilise deux clés : une clé privée qui n’est accessible que par une seule personne de confiance et une clé publique. Les informations qui sont cryptées avec la clé publique ne peuvent être décryptées qu’avec la clé privée et vice versa. Cela signifie qu’un client peut être authentifié en lui envoyant des informations cryptées avec sa clé publique.
Certificats et contrôle d’accès au réseau
Quel est le rapport entre les certificats numériques et le contrôle d’accès au réseau ? Comme vous le savez peut-être, le contrôle d’accès au réseau commence à un point d’entrée du réseau, comme un commutateur ou un point d’accès Wi-Fi. C’est la porte virtuelle à laquelle les utilisateurs doivent frapper s’ils veulent accéder au réseau de l’entreprise. Normalement, c’est le moment de taper un mot de passe. Cependant, lorsque l’entreprise en question utilise des certificats numériques, c’est le moment où l’utilisateur doit montrer son certificat qui contient des informations personnelles et une date d’expiration. Le commutateur ou le point d’accès Wi-Fi reconnaît l’utilisateur sur la base de ce certificat et vérifie si l’utilisateur respecte toutes les règles prédéfinies. Ces règles sont régies par un serveur appelé RADIUS, qui garde une trace des utilisateurs autorisés et de leurs droits.