Qu’est-ce qu’un Module matériel de sécurité (HSM) ?

Les modules matériels de sécurité (HSM) sont des appareils renforcés et inviolables qui garantissent la sécurité des processus de chiffrement. Ils génèrent, protègent et gèrent les clés de chiffrement et de déchiffrement de données, et créent des signatures numériques et des certificats. Les HSM sont testés, validés et certifiés selon les normes de sécurité les plus strictes, telles que la norme FIPS 140-2 et les Critères communs. Grâce à notre famille de produits HSM à usage général nShield, Entrust est l’un des principaux fournisseurs mondiaux de modules HSM.

Les HSM permettent aux organisations :

  • de respecter et dépasser les normes réglementaires établies et émergentes en matière de cybersécurité, y compris RGPD, eIDAS, PCI DSS, HIPAA, etc.
  • d’atteindre de meilleurs niveaux de sécurité des données et de confiance
  • de maintenir des niveaux élevés de service et de réactivité commerciale

Qu’est-ce qu’un HSM en tant que service ou un HSM basé sur le cloud ?

Un HSM en tant que service est une offre sous forme d’abonnement : les clients peuvent utiliser un module matériel de sécurité basé sur le cloud pour générer leur contenu de clé cryptographique, y accéder et le protéger, indépendamment des données sensibles. Ce type de service offre généralement le même niveau de protection qu’un déploiement sur site, tout en étant plus flexible. Les clients peuvent transférer leurs dépenses d’investissement (CapEx) vers des dépenses d’exploitation (OpEx), ce qui leur permet de ne payer que les services dont ils ont besoin, lorsqu’ils en ont besoin.

nShield en tant que service utilise des HSM nShield certifiés FIPS 140-2, de niveau 3. Cette offre propose les mêmes caractéristiques et fonctionnalités que les HSM nShield sur site, auxquelles s’ajoutent les avantages d’un déploiement sur le cloud. Cela permet aux clients d’atteindre leurs objectifs en matière de stratégies privilégiant le cloud ou de déployer un mélange de HSM sur site et de HSM en tant que service, tout en confiant la maintenance de ces appareils en tant que service aux experts d’Entrust.

Pourquoi utiliser un HSM ?

Les opérations cryptographiques telles que le cryptage et la signature numérique ne valent rien si les clés privées qu’elles utilisent ne sont pas bien protégées. Les attaquants d’aujourd’hui sont devenus beaucoup plus sophistiqués dans leur capacité à localiser les clés privées stockées ou utilisées. Les HSM constituent la norme de référence en matière de protection des clés privées et des opérations cryptographiques associées, et suivent la politique définie par l’organisation utilisatrice pour les utilisateurs et les applications autorisés à accéder à ces clés. Les HSM peuvent être utilisés avec de nombreux types d’applications différents capables d’effectuer le chiffrement ou la signature numérique. D’après l’Étude 2021 du Ponemon sur les tendances mondiales en matière de chiffrement (mai 2021), les 10 principaux cas d’utilisation des HSM sont illustrés ci-dessous.

Illustration Top 10 des cas d’utilisation HSM en 2021

Quelle valeur apporte un HSM ?

Les HSM améliorent et étendent la sécurité d’une large gamme d’applications qui effectuent le chiffrement et la signature numérique. Le tableau ci-dessous décrit la valeur ajoutée des HSM pour un ensemble de cas d’utilisation les plus courants.

Cas d’utilisation

Cloud et conteneurs/Kubernetes
Infrastructure à clé publique (PKI)
Accès privilégié et gestion des secrets
Chiffrement et tokénisation
Gestion des clés
Signature numérique, signature de code
Applications TLS/SSL (ADC, pare-feu, etc.)
Identité, authentification
Paiements

Valeur des HSM au cas d’utilisation

Maintenir le contrôle des clés et des données dans le cloud ; applications conteneurisées sécurisées
Protéger la racine PKI critique et les clés de signature CA
Résoudre les menaces internes et simplifier l’accès aux secrets pour DevOps
Améliorer la protection des clés de chiffrement pour les données en transit et en stockage
Appliquer la politique de gestion des clés sur plusieurs clouds et applications
Protéger les clés qui garantissent l’intégrité du logiciel et permettent des transactions juridiquement contraignantes
Clés de chiffrement principales sécurisées TLS/SSL
Créer des informations d’identification de confiance
Protéger les clés qui créent et signent les identifiants de paiement

Qu’est-ce qu’une racine de confiance ?

La Racine de confiance (RoT) est une source toujours fiable au sein d’un système cryptographique. Étant donné que la sécurité cryptographique dépend des clés pour crypter et décrypter les données et exécuter des fonctions (telles que la génération/vérification de signatures numériques), les schémas RoT incluent généralement un module matériel renforcé. Exemple concret : le module matériel de sécurité (HSM) qui génère et protège les clés et exécute des fonctions cryptographiques dans son environnement sécurisé.

Ce module étant absolument inaccessible en dehors de l’écosystème informatique, ce dernier peut faire confiance aux clés et aux autres informations cryptographiques qu’il reçoit de la RoT : elles sont authentiques et autorisées. Ceci est d’autant plus important dans un contexte d’essor de l’Internet des objets (IoT). Pour éviter d’être piraté, les composants des écosystèmes informatiques ont besoin d’un moyen de déterminer que les informations qu’ils reçoivent sont authentiques. La RoT protège la sécurité des données et des applications et contribue à instaurer la confiance dans l’écosystème global.

La racine de confiance (RoT) est un composant essentiel des infrastructures à clé publique (PKI) pour : générer et protéger les clés racine et des Certificate Authority ; la signature de code pour garantir que le logiciel reste sécurisé, intact et authentique ; la création de certificats numériques et d’identités des machines pour l’identification et l’authentification des dispositifs électroniques propriétaires pour les applications IoT (Internet des objets) et d’autres déploiements de réseau.

Qu’est-ce que la génération de nombres aléatoires ?

La génération de nombres aléatoires (RNG) fait référence aux nombres aléatoires créés par un algorithme ou un appareil. Il est important que les clés cryptographiques soient créées à l’aide d’une source certifiée de nombres aléatoires, ce qui constitue un problème difficile pour les systèmes logiciels.

Lorsque la source d’entropie d’un générateur de nombres aléatoires est dérivée de mesures basées sur un logiciel, il ne peut être garanti que l’entropie ne sera pas prévisible ou ne pourra pas être influencée. Un HSM utilise une source d’entropie matérielle vérifiée pour sa RNG, afin de fournir une bonne source d’entropie dans toutes les conditions de fonctionnement normales. Ceci est important pour les cas d’utilisation comme les BYOK (Détenez votre propre clé), qui permettent aux utilisateurs de créer et gérer des clés qu’ils téléchargent vers des fournisseurs de services cloud.