Aperçu
Service qui permet d’encrypter ou décrypter des informations
sur base d’un token
Services IT génériques
Sous-domaineSoftware factory - lié à la sécurité
TypologieService & API
Service ownersSmals, AFMPS, SPF Santé publique
2018
Description fonctionnelle
Le service dataEncryptor offre les fonctionnalités suivantes :
- Création de token (ou clé de cryptage)
- factice (pas de cryptage, utile pour les tests)
- aléatoire et en clair (clé de cryptage en clair, utile pour l’environnement de test)
- aléatoire et encrypté par eHealth Seals
- via un appel au service KGSS de eHealth, Key Generation Storage Service
- Cryptage de données - encryption
- sur base d’un token donné
- avec génération de token (le token est retourné en même temps que les données encryptées)
- Décryptage de données - decryption - sur base du token donné
Remarques
- Le token (et son identifiant) généré par dataEncryptor doit être stocké par l’application cliente afin de pouvoir être exploité par celle-ci par la suite
- Un token différent doit être utilisé par information ou par groupe d’informations à encrypter/décrypter (un token par NISS par exemple) afin de limiter l’intérêt d’une attaque "brute-force" sur les données
Public cible
Toute application qui a besoin d’encrypter des données sensibles dans une base de données, ou dans n’importe quel autre système de stockage, peut utiliser ce composant. Son but est d’empêcher toute personne ayant accès en lecture aux données de pouvoir consulter ces données sensibles.
Conditions d'intégration
Le service REST dataEncryptor étant packagé dans un .WAR, il ne peut être déployé que sur un serveur d’applications JBoss.
Comme il s’agit d’une API REST, il n’y a pas de dépendance sur des librairies Java pour l’application qui l’utilise.
Comme il est évident que stocker la clé de cryptage avec les données encryptées n’a aucun intérêt, le service dataEncryptor est prévu pour être utilisé
- soit avec le service d’intégration KGSS afin de stocker la clé de cryptage dans un autre système
- soit avec le service d’intégration Seals pour encrypter la clé de cryptage
Contact : ReuseOperational@smals.be