Project

General

Profile

Actions

Feature #4147

closed

Clé de cryptage

Added by Nicolas Eysseric almost 9 years ago. Updated over 8 years ago.

Status:
Closed
Priority:
Normal
Category:
Administration
Start date:
01/14/2013
Due date:
% Done:

100%

Estimated time:
Livraison en TEST:
Livraison en PROD:

Description

Dans certaines configurations et/ou usages bien précis, il peut être utile de crypter certaines données stockées dans Silverpeas.
Afin de réaliser un tel cryptage, une clé est nécessaire. Cette évolution permettra la gestion de cette clé et les services associés (cryptage/décryptage). L'algorithme retenu est AES-256.

La clé de cryptage pour l'algorithme AES-256 sera fournie à la plate-forme par l'administrateur via un nouvel écran.
Cela permettra de fournir une clé connue et maîtrisée par l'organisme qui utilise la plate-forme.
L'administration sera dotée d'un nouvel outil Cryptage sous l'onglet Outils. Cet écran sera composé d'un champ texte Clé de
cryptage AES-256
qui permettra à l'administrateur de fournir la clé.
Lors de la validation, Silverpeas vérifiera la longueur de la clé et avertira l'administrateur si celle-ci ne correspond pas à la taille de clé attendue par l'algorithme AES-256.

Cette clé sera ensuite stockée dans un fichier sur le serveur. Elle sera donc unique pour l'ensemble de la plate-forme.
Elle sera protégée par un cipher approprié (en général CAST-125 est utilisé dans les trousseaux de clés pour protéger la clé symétrique ou la clé privée).

Afin d'avoir un niveau de sécurité supplémentaire, il sera possible de renouveler la clé en fournissant une nouvelle chaîne de caractère dans le champ texte. Lors de ce renouvellement, toutes les données qui ont été chiffrées avec l'ancienne clé seront déchiffrées puis chiffrées à nouveau avec la nouvelle clé. Il ne sera pas possible de supprimer la clé de cryptage.

Cette évolution doit également fournir le service associé de cryptage/décryptage.


Related issues

Blocks Silverpeas Core - Feature #4371: Contenu cryptéClosedNicolas Eysseric03/07/2013

Actions
Actions #1

Updated by Nicolas Eysseric almost 9 years ago

  • Description updated (diff)
Actions #2

Updated by Miguel Moquillon almost 9 years ago

  • Status changed from Assigned to In progress...
Actions #3

Updated by Miguel Moquillon over 8 years ago

  • Status changed from In progress... to Resolved

La clé de chiffrement sera à passée sous forme hexadécimal et devra être sur 256 bits pour être compatible avec l'algorithme AES-256.

Chaque changement de clé conduira au renouvellement du chiffre du contenu cryptée, ce qui pourra prendre du temps si le contenu crypté est conséquent. Pour garantir l'intégrité des données, au cours du renouvellement, l'accès au contenu chiffré ne pourra pas se faire (une exception est levée).

Actions #4

Updated by Nicolas Eysseric over 8 years ago

  • % Done changed from 0 to 90

Tests et intégration en cours...

Actions #5

Updated by Nicolas Eysseric over 8 years ago

The unrestricted policy files for the JVM you are using must be installed. You can find these at http://java.sun.com at the same place as you downloaded the JDK/JRE (they're normally at the bottom of the page). Download the zip file Sun provide, follow the instructions, making sure you are installing the files into the JVM you are running with.

Actions #7

Updated by Emmanuel Hugonnet over 8 years ago

  • Status changed from Resolved to Closed
Actions

Also available in: Atom PDF