Hardware Security Module (HSM) that provides a secure environment for data encryption. PrivateServer conducts sensitive cryptographic operations, secure key storage, and management of a large number of keys.
Un Hardware Security Module HSM (Module Matériel de Sécurité) est un appareil considéré comme inviolable offrant des fonctions cryptographiques. Il s'agit d'un matériel électronique offrant un service de sécurité qui consiste à générer, stocker et protéger des clefs cryptographiques. Ce matériel peut-être une carte électronique enfichable PCI sur un ordinateur ou un boîtier externe SCSI/IP par exemple.
Il est envisageable aussi d'obtenir ce service de manière logicielle Software Security Module mais un module matériel procure un plus haut niveau de sécurité.
Les HSMs devraient répondre aux standards de sécurité internationaux tel FIPS PUB 140-2, Security Requirements for Cryptographic Modules et Common Criteria EAL4+ et supporter les API cryptographiques majeures PKCS#11, CryptoAPI, et Java JCA/JCE.
La confiance que l'on peut accorder à une infrastructure à clé publique est basée sur l'intégrité de l'Autorité de Certification (AC). Le certificat de cette autorité détient la clé de signature cryptographique racine. Cette clé sert à signer les clés publiques de ceux qui vont détenir des certificats de cette autorité. Mais surtout cette clé signe sa propre clé publique. Lorsque cette clé est compromise tous les certificats signés par l'autorité de certification sont suspects et la crédibilité de l'autorité de certification détruite. D'où l'importance de protéger cette clé et son usage, les HSM répondant à cette nécessité.
L'intérêt des HSM pour une Infrastructure à clés publiques (IGC) est double : la clé privée d'une autorité de confiance (généralement l'autorité racine) est protégée de manière logicielle et matérielle. De manière matérielle le HSM est un boitier qui va auto-détruire ses données en cas de manipulation physique. De manière logicielle le HSM permet la répartition du secret (la clé privée) sur plusieurs acteurs humains par le truchement de cartes à puces. Il est alors nécessaire d'avoir un quorum de personnes présentes physiquement pour activer le secret. Ce qui rend impossible l'utilisation du secret par une seule personne (administrateur disposant des droits complets sur le serveur de l'autorité de confiance, porteur d'une carte volée, etc.) et donc garantir l'intégrité de l'Autorité de Certification vis à vis de ses Politiques de Sécurité.
Voir: