Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration des certificats numériques

Vue d’ensemble des certificats numériques

Un certificat numérique permet d’authentifier les utilisateurs par l’intermédiaire d’un tiers de confiance appelé autorité de certification (CA). L’autorité de certification valide l’identité d’un titulaire de certificat et « signe » le certificat pour attester qu’il n’a pas été falsifié ou altéré.

Un certificat comprend les informations suivantes :

  • Le nom distinctif (DN) du propriétaire. Un DN est un identificateur unique et se compose d’un nom complet comprenant le nom usuel (CN) du propriétaire, l’organisation du propriétaire et d’autres informations distinctives.

  • La clé publique du propriétaire.

  • Date à laquelle le certificat a été délivré.

  • Date d’expiration du certificat.

  • Le nom distinctif de l’autorité de certification émettrice.

  • Signature numérique de l’autorité de certification émettrice.

Les informations supplémentaires contenues dans un certificat permettent aux destinataires de décider d’accepter ou non le certificat. Le destinataire peut déterminer si le certificat est toujours valide en fonction de la date d’expiration. Le destinataire peut vérifier si l’autorité de certification est approuvée par le site en fonction de l’autorité de certification émettrice.

Avec un certificat, une autorité de certification prend la clé publique du propriétaire, signe cette clé publique avec sa propre clé privée et la renvoie au propriétaire sous forme de certificat. Le destinataire peut extraire le certificat (contenant la signature de l’autorité de certification) avec la clé publique du propriétaire. En utilisant la clé publique de l’autorité de certification et la signature de l’autorité de certification sur le certificat extrait, le destinataire peut valider la signature de l’autorité de certification et le propriétaire du certificat.

Lorsque vous utilisez des certificats numériques, vous devez d’abord envoyer une demande d’obtention d’un certificat auprès de votre autorité de certification. Vous configurez ensuite des certificats numériques et une stratégie IKE de certificat numérique. Enfin, vous obtenez un certificat signé numériquement auprès d’une autorité de certification.

Note:

Les certificats sans autre nom d’objet ne sont pas appropriés pour les services IPsec.

Obtention d’un certificat auprès d’une autorité de certification pour un PIC ES

Les autorités de certification gèrentles demandes de certificat et émettent des certificats aux équipements réseau IPsec participants. Lorsque vous créez une demande de certificat, vous devez fournir les informations sur le propriétaire du certificat. Les informations requises et leur format varient d’une autorité de certification à l’autre.

Les certificats utilisent des noms au format X.500, un protocole d’accès à l’annuaire qui fournit un accès en lecture et en mise à jour. Le nom entier est appelé DN (nom distinctif). Il se compose d’un ensemble de composants, qui comprend souvent un CN (nom commun), une organisation (O), une unité d’organisation (UO), un pays (C), une localité (L), etc.

Note:

Pour l’enregistrement dynamique des certificats numériques, Junos OS prend uniquement en charge le protocole SCEP (Simple Certificate Enrollment Protocol).

Demande d’un certificat numérique CA pour un PIC ES sur un routeur M Series ou T Series

Pour une interface de chiffrement sur un routeur M Series ou T Series, exécutez la commande suivante pour obtenir un certificat de clé publique auprès d’une autorité de certification. Les résultats sont enregistrés dans le fichier spécifié dans le répertoire /var/etc/ikecert . La clé publique de l’autorité de certification vérifie les certificats des homologues distants.

Exemple : Demande d’un certificat numérique d’autorité de certification

Spécifiez une URL vers le serveur SCEP et le nom de l’autorité de certification dont vous souhaitez obtenir le certificat : mycompany.com. filename 1 est le nom du fichier qui stocke le résultat. La sortie « Received CA certificate : » fournit la signature du certificat, ce qui vous permet de vérifier (hors ligne) que le certificat est authentique.

Note:

Chaque routeur est initialement inscrit manuellement auprès d’une autorité de certification.

Génération d’une paire de clés privée et publique pour les certificats numériques d’un PIC ES

Pour générer une clé privée et une clé publique, exécutez la commande suivante :

name Spécifie le nom de fichier dans lequel stocker les clés publique et privée.

key-size peut être de 512, 1024, 1596 ou 2048 octets. La taille de clé par défaut est de 1024 octets.

type peut être rsa ou dsa. La valeur par défaut est RSA.

Note:

Lorsque vous utilisez SCEP, Junos OS prend uniquement en charge RSA.

L’exemple suivant montre comment générer une paire de clés privée et publique :