Lignes directrices sur la sécurité

Vous aurez accès aux services de Postes Canada de façon sécuritaire par l’entremise du protocole TLS (version 1.1 ou supérieure) à l’aide d’un certificat numérique. Pour s'assurer que les communications sont protégées, familiarisez-vous avec les aspects suivants de la validation des certificats numériques.

Certificat numérique

Les certificats numériques font partie de l'infrastructure à clés publiques (ICP). Cette infrastructure est en fait un système qui se compose de certificats numériques, d'autorités de certification ainsi que d'autorités d'immatriculation, lesquelles vérifient et authentifient les informations d'identification des parties impliquées dans une transaction électronique en utilisant un chiffrement à clé publique. Les autorités de certification émettent des certificats contenant des renseignements tels que le sujet, les dates de validité, l'émetteur et la
clé publique.

Chaîne d'approbation et autorités de certification

Les certificats numériques sont vérifiés à l'aide d'une chaîne d'approbation selon une hiérarchie des certificats. Dans cette hiérarchie, chaque certificat est lié à l'autorité de certification qui le précède dans la hiérarchie. Ce processus se répète jusqu'à ce que le certificat de l'autorité de certification racine soit atteint. L'autorité de certification racine est l'ancrage de confiance pour la chaîne.

Évitez d’épingler les certificats

Vous épinglez un certificat lorsque vous décidez d’ignorer la chaîne de confiance et que vous acceptez seulement un certificat précis de Postes Canada, « épinglant » ainsi votre confiance sur ledit certificat.

Cette pratique peut donner une impression de sécurité, mais elle entraîne un problème d’appariement avec les certificats de Postes Canada à un moment donné. Postes Canada met régulièrement à jour ses certificats pour différentes raisons. Par conséquent, une interruption de service est inévitable si un client a épinglé les certificats lorsque la société publie un nouveau certificat.

L’épinglage du certificat SSL n’est pas recommandé et entraînera une interruption de service à chaque rotation de certificat. Il est fortement recommandé de permettre la validation de la chaîne de certificats appropriée lors de l’exécution.

N’épinglez pas le certificat SSL dans votre application si c’est possible.

Validité des certificats

Chaque certificat est seulement valable pendant une période de temps donnée par la période de validité. Au cours de l'authentification, la période de validité est vérifiée.

Liste de révocation des certificats

L'autorité de certification peut révoquer un certificat pour plusieurs raisons, notamment lorsque la clé privée du certificat est compromise. En cas de révocation, toutes les chaînes descendant du certificat révoqué dans la hiérarchie ne sont plus considérées comme valables et ne sont plus approuvées pendant l'authentification. Les certificats révoqués sont publiés par l'émetteur dans une liste de révocation
de certificats.

Sécurisation de votre application

La plupart des cadres d'application, par exemple Java ou .NET, vérifient la validité des certificats et si ces derniers doivent être révoqués par défaut. Il est important de veiller à ce que votre application ne désactive pas ces vérifications. Il est aussi important que l'ensemble de la chaîne d'approbation soit validé. De cette façon, les attaques par mystification et les attaques de l'homme au milieu peuvent
être réduites.

Accès via un pare-feu

Si vous utilisez un pare-feu pour limiter l’accès aux sites externes, vous pourriez éprouver des difficultés à accéder au point final du service Web puisque ce dernier n’a pas d’adresse IP fixe.

Nous vous recommandons d’utiliser une liste blanche fondée sur le nom (ajoutez à votre liste blanche les sites soa-gw.canadapost.ca et ct.soa-gw.canadapost.ca plutôt que les adresses IP) dans votre pare-feu; si votre pare-feu ne prend pas en charge les listes blanches fondées sur le nom, dirigez les demandes via un serveur mandataire (proxy) et appliquez votre liste au service mandataire (proxy).