Passer au contenu principal

Qu’est-ce qu’un Module matériel de sécurité (HSM) ?

Les modules de sécurité matériels (HSM) sont des périphériques physiques renforcés et inviolables qui sécurisent les processus cryptographiques en générant, protégeant et gérant les clés utilisées pour le cryptage et le décryptage des données et la création de signatures numériques et de certificats. Les HSM sont testés, validés et certifiés selon les normes de sécurité les plus élevées, notamment FIPS 140-2 et Critères communs. Entrust est l’un des principaux fournisseurs mondiaux de HSM avec la famille de produits nShield General Purpose HSM.

Les HSM permettent aux organisations :

  • de respecter et dépasser les normes réglementaires établies et émergentes en matière de cybersécurité, y compris RGPD, eIDAS, PCI DSS, HIPAA, etc.
  • d’atteindre de meilleurs niveaux de sécurité des données et de confiance
  • de maintenir des niveaux élevés de service et de réactivité commerciale

Qu’est-ce qu’un HSM en tant que service ou un HSM basé sur le cloud ?

Un HSM en tant que service est une offre sous forme d’abonnement : les clients peuvent utiliser un module matériel de sécurité basé sur le cloud pour générer leur contenu de clé cryptographique, y accéder et le protéger, indépendamment des données sensibles. Ce type de service offre généralement le même niveau de protection qu’un déploiement sur site, tout en étant plus flexible. Les clients peuvent transférer leurs dépenses d’investissement (CapEx) vers des dépenses d’exploitation (OpEx), ce qui leur permet de ne payer que les services dont ils ont besoin, lorsqu’ils en ont besoin.

nShield en tant que service utilise des HSM nShield certifiés FIPS 140-2, de niveau 3. Cette offre propose les mêmes caractéristiques et fonctionnalités que les HSM nShield sur site, auxquelles s’ajoutent les avantages d’un déploiement sur le cloud. Cela permet aux clients d’atteindre leurs objectifs en matière de stratégies privilégiant le cloud ou de déployer un mélange de HSM sur site et de HSM en tant que service, tout en confiant la maintenance de ces appareils en tant que service aux experts d’Entrust.

Pourquoi utiliser un HSM ?

Les opérations cryptographiques telles que le cryptage et la signature numérique ne valent rien si les clés privées qu’elles utilisent ne sont pas bien protégées. Les attaquants d’aujourd’hui sont devenus beaucoup plus sophistiqués dans leur capacité à localiser les clés privées stockées ou utilisées. Les HSM constituent la norme de référence en matière de protection des clés privées et des opérations cryptographiques associées, et suivent la politique définie par l’organisation utilisatrice pour les utilisateurs et les applications autorisés à accéder à ces clés. Les HSM peuvent être utilisés avec de nombreux types d’applications différents capables d’effectuer le chiffrement ou la signature numérique. D’après l’Étude 2021 du Ponemon sur les tendances mondiales en matière de chiffrement (mai 2021), les 10 principaux cas d’utilisation des HSM sont illustrés ci-dessous.

Illustration Top 10 des cas d’utilisation HSM en 2021

Quelle valeur apporte un HSM ?

Les HSM améliorent et étendent la sécurité d’une large gamme d’applications qui effectuent le chiffrement et la signature numérique. Le tableau ci-dessous décrit la valeur ajoutée des HSM pour un ensemble de cas d’utilisation les plus courants.

Cas d’utilisation

Cloud et conteneurs/Kubernetes
Infrastructure à clé publique (PKI)
Accès privilégié et gestion des secrets
Chiffrement et tokénisation
Gestion des clés
Signature numérique, signature de code
Applications TLS/SSL (ADC, pare-feu, etc.)
Identité, authentification
Paiements

Valeur des HSM au cas d’utilisation

Maintenir le contrôle des clés et des données dans le cloud ; applications conteneurisées sécurisées
Protéger la racine PKI critique et les clés de signature CA
Résoudre les menaces internes et simplifier l’accès aux secrets pour DevOps
Améliorer la protection des clés de chiffrement pour les données en transit et en stockage
Appliquer la politique de gestion des clés sur plusieurs clouds et applications
Protéger les clés qui garantissent l’intégrité du logiciel et permettent des transactions juridiquement contraignantes
Clés de chiffrement principales sécurisées TLS/SSL
Créer des informations d’identification de confiance
Protéger les clés qui créent et signent les identifiants de paiement

Qu’est-ce qu’une racine de confiance ?

Root off Trust (Racine de confiance) est une source à laquelle il est fait confiance par défaut dans un système cryptographique. Les composants matériels et logiciels de Root of Trust sont intrinsèquement fiables, ce qui signifie qu’ils doivent être intrinsèquement sûrs. L’implémentation la plus sûre de Root of Trust comprend généralement un modèle de sécurité matériel (HSM), qui génère et protège les clés et exécute les fonctions cryptographiques dans un environnement sécurisé.

En savoir plus sur Root of Trust.

Qu’est-ce que la génération de nombres aléatoires ?

La génération de nombres aléatoires (RNG) fait référence aux nombres aléatoires créés par un algorithme ou un appareil. Il est important que les clés cryptographiques soient créées à l’aide d’une source certifiée de nombres aléatoires, ce qui constitue un problème difficile pour les systèmes logiciels.

Lorsque la source d’entropie d’un générateur de nombres aléatoires est dérivée de mesures basées sur un logiciel, il ne peut être garanti que l’entropie ne sera pas prévisible ou ne pourra pas être influencée. Un HSM utilise une source d’entropie matérielle vérifiée pour sa RNG, afin de fournir une bonne source d’entropie dans toutes les conditions de fonctionnement normales. Ceci est important pour les cas d’utilisation comme les BYOK (Détenez votre propre clé), qui permettent aux utilisateurs de créer et gérer des clés qu’ils téléchargent vers des fournisseurs de services cloud.