Méthodes d’authentification¶
Authentification interne¶
Le terme « authentification interne » correspond aux méthodes d’authentification utilisée pour authentifier un agent externe sur la gateway dans l’optique d’effectuer un transfert. Cela concerne à la fois les partenaires distants, lorsque la gateway agit comme client; et les comptes locaux, lorsque la gateway agit comme serveur.
À l’heure actuelle, les formes d’authentification interne supportées dans la gateway sont :
Nom d’usage |
Nom du type |
Protocoles supportés |
Valeur primaire attendue |
Valeur secondaire attendue |
---|---|---|---|---|
Mot de passe |
password |
R66, R66-TLS, HTTP, HTTPS & SFTP |
Un mot de passe |
N/A |
Certificat TLS de Confiance |
trusted_tls_certificate |
HTTPS & R66-TLS |
Un certificat TLS de confiance |
N/A |
Clé publique SSH |
ssh_public_key |
SFTP |
Une clé publique SSH |
N/A |
Certificat R66 « legacy » |
r66_legacy_certificate |
R66-TLS |
N/A |
N/A |
Autorité d’authentification¶
En plus des formes d’authentification spécifiées ci-dessus, la gateway intègre également le concept d”autorité d’authentification. Une autorité d’authentification représente un tiers de confiance auquel la gateway peut déléguer la vérification de l’authentification. À l’heure actuelle, cela ne concerne que l’authentification via certificat (TLS ou SSH).
En effet, lorsqu’un partenaire présente un certificat, pour être considéré comme valide, le certificat doit soit avoir été renseigné à l’avance (en tant que trusted_tls_certificate), soit avoir été signé par une autorité de confiance. Par défaut, la gateway utilise la liste d’autorité de confiance fournie par l’OS sur lequel elle est installée.
Cependant, la gateway maintient également sa propre liste d’autorité de confiance (ou autorités d’authentification). Ainsi, tout certificat signé par une autorité dans cette liste sera considéré comme « de confiance », et n’aura donc pas besoin d’être renseigné à l’avance dans la gateway. Par défaut, tous les certificats signé par ces autorités sont acceptés. Il est cependant possible de restreindre les hôtes qu’une autorité est habilitée à certifier. Cela permet de limiter le champ d’action d’une autorité en limitant la confiance accordée à celle-ci à certains hôtes uniquement.
Pour l’heure, la gateway supporte les type d’autorités suivants :
Nom d’usage |
Nom du type |
Protocoles supportés |
Valeur d’identité publique |
---|---|---|---|
Autorité de certification TLS |
tls_authority |
HTTPS & R66-TLS |
Le certificat TLS de l’autorité |
Autorité de certification SSH |
ssh_cert_authority |
SFTP |
La clé publique SSH de l’autorité |
Authentification externe¶
Le terme « authentification externe » correspond aux méthodes d’authentification utilisée par la gateway pour s’authentifier auprès d’un agent externe dans l’optique d’effectuer un transfert. Cela concerne à la fois les serveur locaux, lorsque la gateway agit comme serveur; et les comptes distants, lorsque la gateway agit comme client.
À l’heure actuelle, les formes d’authentification externe supportées dans la gateway sont :
Nom d’usage |
Nom du type |
Protocoles supportés |
Valeur primaire attendue |
Valeur secondaire attendue |
---|---|---|---|---|
Mot de passe |
password |
R66, R66-TLS, HTTP, HTTPS & SFTP |
Un mot de passe |
N/A |
Certificat TLS |
tls_certificate |
HTTPS & R66-TLS |
Un certificat TLS |
Une clé privée |
Clé privée SSH |
ssh_private_key |
SFTP |
Une clé privée SSH |
N/A |
Certificat R66 « legacy » |
r66_legacy_certificate |
R66-TLS |
N/A |
N/A |
Explications détaillées¶
Certificat R66 « legacy »¶
L’application Java Waarp-R66 Server était (et est toujours) livrée avec un certificat de test déjà inséré dans son keystore. Pour des raisons de praticité, et en raison de la difficulté requise pour insérer de nouveaux certificats dans les keystore Java, accepte ce certificat lors des handshake TLS; et ce, malgré le fait que ce certificat n’est plus valide depuis 2015.
La conséquence de tous ces éléments, est que ce certificat de test s’est retrouvé à être utilisé en production par un certains nombre d’utilisateurs, et ce, malgré le fait qu’il n’avait pas du tout été prévu pour. Devant cet état de fait, nous avons donc pris la décision de continuer de permettre l’utilisation de ce certificat « legacy » dans Waarp-Gateway afin de maintenir la compatibilité entre les deux applications.
Cependant, en raison des problèmes de sécurité posés par ce choix,
Certificats TLS¶
Lors d’un transferts, il est possible (pour les protocoles le supportant) de s’authentifier via l’échange de certificats TLS. Le parti souhaitant s’authentifier (que ce soit un client ou un serveur) envoie son certificat à son partenaire, et celui-ci vérifie que le certificat appartienne bien à l’agent souhaitant s’authentifier.
Ainsi, pour qu’une gateway puisse s’authentifier via ce mécanisme, elle doit donc posséder un certificat TLS à envoyer, ainsi que la clé privée associée à ce certificat (pour pouvoir chiffrer les messages). Il s’agit donc de l’authentification de type tls_certificate.
À l’inverse, pour qu’un tier puisse s’authentifier après de la gateway via cette méthode, il faut que la gateway puisse vérifier le certificat qui lui est envoyé. Il y a 3 cas de figure possible dans ce cas:
Si le certificat est auto-signé, alors il doit être préalablement attaché à l’entité représentant le tiers (compte ou partenaire) pour être considéré « de confiance » (trusted_tls_certificate).
Si le certificat a été signé par une autorité publique, connue du système d’exploitation, alors aucune action préalable n’est requise. Le certificat pourra être vérifié par la gateway normalement.
Si le certificat a été signé par une autorité privée, alors cette autorité doit être renseignée au préalable avec son certificat. Une fois cela fait, tous les certificats tiers signés par cette autorité pourront être utilisés.
Clés SSH¶
Le protocole SFTP étant basé sur SSH, il est possible d’utiliser des clés SSH pour s’authentifier lors de transferts SFTP. Pour cela, le parti souhaitant s’authentifier envoie sa clé publique à son partenaire.
Ainsi donc, pour qu’une gateway puisse s’authentifier de cette manière, elle doit avoir une clé privé, et une clé publique (cette dernière est inclue dans la clé privée). Il s’agit donc d’une valeur d’authentification de type ssh_private_key.
Réciproquement, pour qu’un tier puisse s’authentifier auprès de la gateway, cette dernière dois préalablement connaître la clé publique de ce tier, pour pouvoir la valider lorsque celui-ci la lui présente. Par conséquent, une valeur de type ssh_public_key doit préalablement avoir été attachée au compte de ce tier.
Certificats SSH¶
Pour les protocoles basés sur SSH, la gateway supporte également l’authentification via certificat SSH. Au lieu de présenter une clé publique, un tiers peut, à la place, présenter un certificat SSH. Similairement au certificats TLS, ce certificat doit avoir été signé par une autorité de confiance pour pouvoir être utilisé. Par conséquent, l’autorité de certification doit préalablement avoir été renseignée à la gateway pour pouvoir utiliser ces certificats.
L’avantage de cette méthode par rapport au clés publique SSH généralement utilisées est qu’elle permet de réduire nettement la pré-configuration de la gateway, car il n’y a plus besoin de renseigner la clé publique de chaque nouveau partenaire. Il suffit de renseigner la clé publique de l’autorité de certification pour permettre l’authentification de tous les partenaires ayant été certifiés par cette autorité, et ce, même si leur clé publique change.