Qu’est-ce que Root of Trust ? ?
Root of Trust est le fondement de la sécurité dont dépendent votre système informatique et vos périphériques mobiles connectés. La sécurité cryptographique nécessite des clés pour chiffrer et déchiffrer les données, ainsi que pour exécuter d’autres fonctions telles que la génération et la vérification des signatures numériques. Comme les systèmes Root of Trust sont intrinsèquement fiables, ils doivent être sécurisés dès la conception.
Les systèmes de racine de confiance comprennent généralement des technologies de durcissement du matériel tel qu’un module matériel de sécurité (HSM). Les HSM sont des dispositifs matériels renforcés et inviolables qui sécurisent les processus cryptographiques en générant, protégeant et gérant les clés utilisées pour le cryptage et le décryptage des données et la création de digital signatures et de certificats. Les HSM sont testés, validés et certifiés selon les normes de sécurité les plus élevées, notamment FIPS 140-2 et Common Criteria. Entrust est l’un des principaux fournisseurs mondiaux de HSM avec la famille de produits nShield General Purpose HSM.
Pourquoi Root of Trust est importante ?
La racine de confiance devient de plus en plus importante à mesure que l’utilisation des périphériques de l’Internet des objets (IoT) se généralise. Pour déjouer les tentatives de piratage, les composants des systèmes informatiques et des périphériques mobiles connectés ont besoin d’un moyen de vérifier si les informations qu’ils reçoivent sont authentiques. L’IoT Root of Trust contribue à instaurer la confiance dans l’ensemble de l’écosystème informatique en préservant la sécurité des données et des applications qui le composent.
La racine de confiance devient également de plus en plus importante dans le cadre de la réglementation évolutive et des mandats de conformité.
Root of Trust pour les périphériques mobiles connectés
La racine de confiance dans les périphériques mobiles pose plusieurs défis, notamment un risque accru d’attaques physiques, de multiples processeurs et interfaces semi-indépendants, ainsi que des contraintes d’énergie et d’espace. Les politiques BYOD (Bring Your Own Device) posent des problèmes supplémentaires pour s’assurer que les périphériques personnels sont conformes aux politiques de l’entreprise.
Root of Trust et infrastructure à clé publique
La racine de confiance est un composant essentiel de l’infrastructure à clé publique (PKI). Root of Trust est utilisé pour générer et protéger les clés de l’autorité racine et de l’autorité de certification ; la signature de code pour garantir que les logiciels restent sécurisés, inaltérés et authentiques ; et la création de certificats numériques et d’identités de machine pour l’accréditation et l’authentification des appareils électroniques propriétaires pour les applications IoT et autres déploiements de réseau.
Root of Trust pour la gestion des clés
La racine de confiance (Root of Trust) est un élément essentiel de la gestion des clés. Les déploiements sur plusieurs clouds se multiplient et les organisations ont de plus en plus de mal à maintenir un contrôle sur leurs clés critiques. Les clés dispersées ne disposent pas d’une propriété claire ou d’une politique de gestion évolutive - deux choses rendues possibles par Entrust KeyControl et Entrust nShield HSMs.
Root of Trust pour l’IoT
La racine de confiance est un élément de base pour sécuriser l’Internet des objets (IoT). La connexion de périphériques IoT à votre réseau crée des options d’intégration illimitées, mais peut également créer des failles qui peuvent être exploitées par des pirates et autres mauvais acteurs.
Les dispositifs IoT peuvent varier considérablement en termes d’applications et de types de processeurs, il n’existe donc pas de méthode standard pour mettre en œuvre la racine de confiance avec l’IoT. En général, la racine de confiance est sécurisée par un HSM, mais elle peut aussi être sécurisée par un logiciel.