Hardware Security Module

Un article de Wikipédia, l'encyclopédie libre.

Le NCipher nShield F3, un hardware security module

Un Hardware Security Module ou HSM (en français, boîte noire transactionnelle ou BNT) est un matériel électronique offrant un service de sécurité qui consiste à générer, stocker et protéger des clefs cryptographiques. Ce matériel peut être une carte électronique enfichable PCI sur un ordinateur ou un boîtier externe SCSI/IP par exemple.

Il est envisageable aussi d'obtenir ce service de manière logicielle (Software Security Module) mais un module matériel procure un plus haut niveau de sécurité[1].

Les HSMs répondent aux standards de sécurité internationaux tels que FIPS 140 (en)[2]et Critères communs EAL4+[3] et peuvent supporter des API cryptographiques majeures PKCS#11, CryptoAPI, et Java JCA/JCE[4].

Ils peuvent aussi être utilisés directement par des serveurs de base de données comme Oracle ou MS SQL Server[5] ("Gestion des Clefs Extensibles", en anglais EKM pour Extensible Key Management).

La confiance que l'on peut accorder à une infrastructure à clé publique est basée sur l'intégrité de l'autorité de certification (AC). Le certificat de cette autorité détient la clé de signature cryptographique racine. Cette clé sert à signer les clés publiques de ceux qui vont détenir des certificats de cette autorité. Mais surtout cette clé signe sa propre clé publique. Lorsque cette clé est compromise tous les certificats signés par l'autorité de certification sont suspects et la crédibilité de l'autorité de certification détruite. D'où l'importance de protéger cette clé et son usage, les HSM répondant à cette nécessité.

L'intérêt des HSM pour une IGC[modifier | modifier le code]

L'intérêt des HSM pour une infrastructure de gestion de clés (IGC) est double : la clé privée d'une autorité de confiance (généralement l'autorité racine) est protégée de manière logicielle et matérielle. De manière matérielle le HSM est un boitier qui auto-détruit ses données en cas de manipulation physique. De manière logicielle le HSM permet la répartition du secret (la clé privée) sur plusieurs acteurs humains par le truchement de cartes à puces. Il est alors nécessaire d'avoir un quorum de personnes présentes physiquement pour activer le secret. Ceci rend impossible l'utilisation du secret par une seule personne (administrateur disposant des droits complets sur le serveur de l'autorité de confiance, porteur d'une carte volée, etc.) et donc garantit l'intégrité de l'Autorité de Certification vis-à-vis de ses Politiques de Sécurité.

Un HSM peut ainsi être utilisé pour sécuriser les transactions réalisées dans de nombreux domaines d'activités. Il représente notamment une solution fonctionnelle pour sécuriser les transactions distantes opérées par un système télébillettique d'un opérateur de transport[6].

Certains SGBDR comme SQL Server, MySQL ou Oracle DB permettent d'utiliser un HSM pour chiffrer les données sensibles d'une base de données.

Vulnérabilités[modifier | modifier le code]

En 2019, deux chercheurs français ont découvert plusieurs vulnérabilités sur un HSM[7]. Une fois exploitées, certaines de ces vulnérabilités permettaient à un attaquant non authentifié de prendre le contrôle total du HSM, rendant possible la récupération des clefs et l'introduction d'une porte dérobée. Le constructeur du HSM a été prévenu et a depuis publié des mises à jour de son firmware afin de corriger ces vulnérabilités[8].

Notes et références[modifier | modifier le code]

  1. On trouve une argumentation HSM SSM ici
  2. (en) National Institute of Standards and Technology, « FIPS 140-2 Security Requirements for Cryptographic Modules », (consulté le )
  3. initiative internationale : CSE (Canada), ANSSI (France), BSI (Germany), NLNCSA (Netherlands), CESG (UK), NIST (USA) and NSA (USA).
  4. « Java Cryptography Architecture », sur docs.oracle.com (consulté le )
  5. Microsoft, « Gestion de clés extensible (EKM) », (consulté le )
  6. On trouve un exemple de HSM utilisé pour des transactions télébillettiques ici
  7. « À Rennes, Ledger désosse la sécurité d’un HSM », sur ZDNet France (consulté le )
  8. « SSTIC2019 » Présentation » Everybody be cool, this is a robbery! - Gabriel Campana, Jean-Baptiste Bédrune », sur www.sstic.org (consulté le )

Voir aussi[modifier | modifier le code]

Liens externes[modifier | modifier le code]