Hardware Security Module

Un article de Wikipédia, l'encyclopédie libre.

Pour les articles homonymes, voir HSM.

Un Hardware Security Module HSM[1] (Module Matériel de Sécurité) est un appareil considéré comme inviolable offrant des fonctions cryptographiques. Il s'agit d'un matériel électronique offrant un service de sécurité qui consiste à générer, stocker et protéger des clefs cryptographiques. Ce matériel peut-être une carte électronique enfichable PCI sur un ordinateur ou un boîtier externe SCSI/IP par exemple.

Il est envisageable aussi d'obtenir ce service de manière logicielle Software Security Module mais un module matériel procure un plus haut niveau de sécurité[2].

Les HSMs devraient répondre aux standards de sécurité internationaux tel FIPS PUB 140-2, Security Requirements for Cryptographic Modules[3] et Common Criteria EAL4+[4] et supporter les API cryptographiques majeures PKCS#11, CryptoAPI, et Java JCA/JCE.

La confiance que l'on peut accorder à une infrastructure à clé publique est basée sur l'intégrité de l'autorité de certification (AC). Le certificat de cette autorité détient la clé de signature cryptographique racine. Cette clé sert à signer les clés publiques de ceux qui vont détenir des certificats de cette autorité. Mais surtout cette clé signe sa propre clé publique. Lorsque cette clé est compromise tous les certificats signés par l'autorité de certification sont suspects et la crédibilité de l'autorité de certification détruite. D'où l'importance de protéger cette clé et son usage, les HSM répondant à cette nécessité.

Sommaire

[modifier] L'intérêt des HSM pour une IGC

L'intérêt des HSM pour une IGC est double. D'une part, la clé privée d'une autorité de confiance (généralement l'autorité racine) est protégée de manière informatique (matérielle), mais les HSM apportent également une protection fonctionnelle. En effet, la plupart d'entre eux permettent la répartition du secret (la clé privée) sur plusieurs cartes à puces. Il est alors possible de définir un quorum de cartes à présenter pour activer le secret. Cette fonctionnalité - nécessitant la présence physique des porteurs de cartes - permet par exemple de rendre impossible l'utilisation du secret par une seule personne (administrateur disposant des droits complets sur le serveur de l'autorité de confiance, porteur d'une carte volée, etc.)

[modifier] Fournisseurs de HSM

[modifier] État de la certification des modules HSM

[modifier] Notes et références

  1. HSM (Host Security Module) chez Thales
  2. On trouve une argumentation HSM SSM ici
  3. US National Institute of Standards and Technology (NIST), the US National Security Agency (NSA), and the Canadian Communications Security Establishment (CSE)
  4. initiative internationale : CSE (Canada), SCSSI (France), BSI (Germany), NLNCSA (Netherlands), CESG (UK), NIST (USA) and NSA (USA).
Autres langues