API de sécurité

Les API de sécurité incluent l'RIM® Cryptographic API et la protection du contenu.

API cryptographique de RIM

L'RIM Cryptographic API vous permet de crypter et de décrypter des données, de signer numériquement et de vérifier des données, d'utiliser des connexions hautement sécurisées et de gérer des clés cryptographiques.

API de messagerie sécurisée : il s'agit d'une mise en œuvre de la norme CMS. CMS spécifie les types de contenu standard de la cryptographie. Elle décrit les formats de message et de transmission de ces types de contenu. S/MIME repose sur la norme CMS. Le progiciel net.rim.device.api.crypto.cms fournit les classes vous permettant de créer et de gérer les types de contenu CMS.

API de connexion sécurisée : définit les fonctionnalités du protocole que vous pouvez utiliser pour établir une communication hautement sécurisée. Vous pouvez utiliser les protocoles suivants :

  • SSL : le protocole SSL est conçu pour sécuriser des données envoyées sur des connexions TCP/IP ; il est utilisé dans la mise en œuvre du protocole HTTPS. SSL est fourni dans le progiciel net.rim.device.api.crypto.tls.ssl30.

  • TLS : le protocole TLS est une norme de l'IETF reposant sur la version 3 du protocole SSL. TLS a été conçu pour remplacer SSL et a été largement adopté. TLS est fourni dans les progiciels net.rim.device.api.crypto.tls et net.rim.device.api.crypto.tls.tls10.

  • WTLS : le protocole WTLS est une couche du WAP différente du protocole TCP/IP. La sécurisation des communications sans fil par WAP implique l'utilisation du protocole WTLS entre le smartphone client et la passerelle WAP, ainsi que SSL ou TLS au-delà de la passerelle WAP. WTLS est fourni dans le progiciel net.rim.device.api.crypto.tls.wtls20.

API de base de stockage de clés : une base de stockage de clés est une base de données stockant des clés cryptographiques et des certificats. Chaque smartphone BlackBerry® dispose d'une base de stockage de clés préchargée avec des certificats racine pour toutes les autorités de certification. Il est ainsi possible pour les utilisateurs de smartphone BlackBerry de faire confiance aux certificats racine, constituant la base de toutes les chaînes de confiance suivantes. Les classes de base de stockage de clés sont fournies dans le progiciel net.rim.device.api.crypto.keystore.

API de certificat : les certificats sont des documents électroniques contenant des clés, ainsi que des informations d'identification. Plusieurs progiciels vous permettent de gérer des certificats cryptographiques :

API d'encodeur : le codage est le processus de conversion des données d'un format à un autre. Bien que le codage fasse souvent partie du processus de cryptage, il n'est pas pour autant identique au cryptage et n'est généralement pas sécurisé. Des clés sont codées pour correspondre à un modèle standard, et non pour protéger leur identité. Les classes de clés de codage et les signatures sont fournies dans le progiciel net.rim.device.api.crypto.encoder.

API ASN1 : la plupart des applications utilisent des certificats générés par une autorité de certification. Si vous devez analyser ou lire des certificats vous-même, vous devez utiliser le progiciel net.rim.device.api.crypto.asn1.

API OID : les identifiants d'objet sont gérés avec le progiciel net.rim.device.api.crypto.oid.

API primitives : à titre d'exemples de primitives cryptographiques, il est possible de citer les clés, adresses MAC, cryptages, algorithmes sans clé, tels qu'empreintes et générateurs de nombres pseudo-aléatoires, et autres fonctionnalités associées à la fois à la cryptographie à clé publique et à clé symétrique. Les primitives cryptographiques sont fournies dans le progiciel net.rim.device.api.crypto.

Protection du contenu

La protection du contenu résout les problèmes qui se posent lorsque quelqu'un vole un smartphone et copie les données qu'il contient, ce qui peut se produire même lorsque les données sont cryptées et que le smartphone est verrouillé. La protection du contenu crypte les données de telle façon que la clé de cryptage est inaccessible lorsque le smartphone est verrouillé.

La mise en œuvre de la protection du contenu comprend trois parties :

  • Il existe une fonctionnalité de protection du contenu sur chaque smartphone BlackBerry. Pour l'utiliser, le smartphone doit disposer d'un mot de passe de smartphone et la protection du contenu doit être activée par l'utilisateur du smartphone ou par une règle de stratégie informatique.
  • Pour protéger des données dans une application, l'application doit s'abonner à l'architecture de protection du contenu en enregistrant un écouteur.
  • La fonctionnalité de protection du contenu est déclenchée par le verrouillage, suivi du déverrouillage du smartphone par l'utilisateur.

La protection du contenu peut être utilisée pour crypter des données dans des objets String ou des tableaux d'octets. La protection du contenu peut s'appliquer à des données qui ne sont pas persistantes, mais l'API de protection du contenu contient des fonctionnalités spécifiques pour la base de stockage persistant.

Les classes et les interfaces suivantes sont utilisées pour déployer la protection du contenu :

BlackBerry® Balance™

Les administrateurs BlackBerry® Enterprise Server peuvent définir des règles de stratégie informatique distinguant les informations personnelles des informations professionnelles sur les smartphones BlackBerry de l'entreprise. Vous pouvez utiliser l'API Plate-forme multi-service pour déployer les fonctionnalités de BlackBerry Balance dans vos applications. La classe net.rim.device.api.system.MultiServicePlatformManager et l'interface net.rim.device.api.system.MultiServicePlatformListener vous permettent de mettre en œuvre des contrôles sur l'accès aux données et de créer des écouteurs permettant aux administrateurs de supprimer des données à distance. Des modes (le mode Professionnel par exemple) sont définis dans la classe net.rim.device.api.system.ServiceMode. La classe net.rim.device.api.system.Application inclut des méthodes à utiliser avec les modes. L'exception PL_INVALID_OPERATION est générée si une application non autorisée, personnelle ou non professionnelle tente de supprimer, créer, lire ou modifier un fichier professionnel.


Ces informations vous ont-elles été utiles ? Envoyez-nous vos commentaires.