Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Hardware Security Module
Hardware Security Module 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
Page d’aide sur l’homonymie

Pour les articles homonymes, voir HSM et BNT.

Le NCipher nShield F3, un hardware security module

Un Hardware Security Module ou HSM (en français, module de sécurité matériel ou boîte noire transactionnelle, BNT) est un matériel électronique offrant un service de sécurité qui consiste à générer, stocker et protéger des clefs cryptographiques ainsi qu'effectuer des opérations cryptographiques sensibles. Ce matériel peut être une carte électronique enfichable PCI sur un ordinateur ou un boîtier externe SCSI/IP par exemple.

Il est envisageable aussi d'obtenir ce service de manière logicielle (Software Security Module) mais un module matériel procure un plus haut niveau de sécurité[1].

Les HSMs répondent aux standards de sécurité internationaux tels que FIPS 140 (en)[2]et Critères communs EAL4+[3] et peuvent supporter des API cryptographiques majeures PKCS#11, CryptoAPI, et Java JCA/JCE[4].

Ils peuvent aussi être utilisés directement par des serveurs de base de données comme Oracle ou MS SQL Server[5] ("Gestion des Clefs Extensibles", en anglais EKM pour Extensible Key Management).

La confiance que l'on peut accorder à une infrastructure à clé publique est basée sur l'intégrité de l'autorité de certification (AC). Le certificat de cette autorité détient la clé de signature cryptographique racine. Cette clé sert à signer les clés publiques de ceux qui vont détenir des certificats de cette autorité. Mais surtout cette clé signe sa propre clé publique. Lorsque cette clé est compromise tous les certificats signés par l'autorité de certification sont suspects et la crédibilité de l'autorité de certification détruite. D'où l'importance de protéger cette clé et son usage, les HSM répondant à cette nécessité.

L'intérêt des HSM pour une IGC

[modifier | modifier le code]

L'intérêt des HSM pour une infrastructure de gestion de clés (IGC) est double : la clé privée d'une autorité de confiance (généralement l'autorité racine) est protégée de manière logicielle et matérielle. De manière matérielle le HSM est un boitier qui auto-détruit ses données en cas de manipulation physique. De manière logicielle le HSM permet la répartition du secret (la clé privée) sur plusieurs acteurs humains par le truchement de cartes à puces. Il est alors nécessaire d'avoir un quorum de personnes présentes physiquement pour activer le secret. Ceci rend impossible l'utilisation du secret par une seule personne (administrateur disposant des droits complets sur le serveur de l'autorité de confiance, porteur d'une carte volée, etc.) et donc garantit l'intégrité de l'Autorité de Certification vis-à-vis de ses Politiques de Sécurité.

Un HSM peut ainsi être utilisé pour sécuriser les transactions réalisées dans de nombreux domaines d'activités. Il représente notamment une solution fonctionnelle pour sécuriser les transactions distantes opérées par un système télébillettique d'un opérateur de transport[6].

Certains SGBDR comme SQL Server, MySQL ou Oracle DB permettent d'utiliser un HSM pour chiffrer les données sensibles d'une base de données.

Vulnérabilités

[modifier | modifier le code]

En 2019, deux chercheurs français ont découvert plusieurs vulnérabilités sur un HSM[7]. Une fois exploitées, certaines de ces vulnérabilités permettaient à un attaquant non authentifié de prendre le contrôle total du HSM, rendant possible la récupération des clefs et l'introduction d'une porte dérobée. Le constructeur du HSM a été prévenu et a depuis publié des mises à jour de son firmware afin de corriger ces vulnérabilités[8].

Notes et références

[modifier | modifier le code]
  1. ↑ On trouve une argumentation HSM SSM ici
  2. ↑ (en) National Institute of Standards and Technology, « FIPS 140-2 Security Requirements for Cryptographic Modules », 25 mai 2001 (consulté le 30 juillet 2021)
  3. ↑ initiative internationale : CSE (Canada), ANSSI (France), BSI (Germany), NLNCSA (Netherlands), CESG (UK), NIST (USA) and NSA (USA).
  4. ↑ « Java Cryptography Architecture », sur docs.oracle.com (consulté le 30 juillet 2021)
  5. ↑ Microsoft, « Gestion de clés extensible (EKM) », 25 juillet 2019 (consulté le 30 juillet 2021)
  6. ↑ On trouve un exemple de HSM utilisé pour des transactions télébillettiques ici
  7. ↑ « À Rennes, Ledger désosse la sécurité d’un HSM », sur ZDNet France (consulté le 30 juillet 2021)
  8. ↑ « SSTIC2019 » Présentation » Everybody be cool, this is a robbery! - Gabriel Campana, Jean-Baptiste Bédrune », sur www.sstic.org (consulté le 30 juillet 2021)

Voir aussi

[modifier | modifier le code]
  • Système de gestion de cartes à puce

Liens externes

[modifier | modifier le code]
  • État de la certification et de la qualification française des modules HSM
  • icône décorative Portail de la cryptologie
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Hardware_Security_Module&oldid=224101776 ».
Catégories :
  • Matériel de sécurité informatique
  • Machine de chiffrement
Catégories cachées :
  • Article contenant un appel à traduction en anglais
  • Portail:Cryptologie/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id