Partager via


Stockage d’une clé de session

Notes

Cette section suppose que les utilisateurs possèdent un ensemble de paires de clés publiques/privées. Vous trouverez des instructions et un exemple pour créer des paires de clés dans Exemple de programme C : création d’un conteneur de clés et génération de clés.

 

Pour stocker une clé de session

  1. Créez un objet BLOB de clé simple à l’aide de la fonction CryptExportKey . Cette opération transfère la clé de session du fournisseur de solutions Cloud vers l’espace mémoire d’une application. Spécifiez qu’une clé publique exchange doit être utilisée pour signer l’objet BLOB de clé.
  2. Stockez l’objet BLOB de clé signé sur le disque. Il est supposé que tous les disques ne sont pas sécurisés.
  3. Lorsque la clé est nécessaire, lisez la clé BLOB à partir du disque.
  4. Réimportez l’objet BLOB de clé dans le csp à l’aide de la fonction CryptImportKey .

Pour obtenir un exemple de création d’une clé de session et d’exportation de cette clé vers un objet BLOB de clé simple pouvant être écrit dans un fichier disque, consultez Exemple de programme C : exportation d’une clé de session.

Cette procédure n’offre qu’une sécurité minimale. Si la clé de session stockée sera utilisée pour chiffrer les données ultérieurement, la procédure précédente ne fournit pas une sécurité adéquate.

Pour renforcer la sécurité, signez la clé BLOB avec une clé privée Exchange avant qu’elle ne soit stockée sur le disque. Lorsque l’objet BLOB de clé est lu ultérieurement à partir du disque, sa signature peut être validée pour s’assurer que l’objet BLOB de clé est intact.

Si l’objet BLOB de clé n’est pas signé, toute personne ayant accès au disque ou à un autre média sur lequel la clé est stockée peut créer une nouvelle clé de session.

La nouvelle clé de session peut être chiffrée avec la clé d’échange de clé publique de l’utilisateur d’origine, et cette nouvelle clé peut être remplacée par la clé d’origine. Si l’utilisateur a utilisé sans le savoir la clé de session substituée pour chiffrer les fichiers et les messages, la personne qui a créé la clé de substitution peut facilement les déchiffrer.

Les signatures numériques sont abordées en détail dans Hachages et Signatures numériques.