Un élément sécurisé, également appelé puce de sécurité, est un microprocesseur inviolable utilisé dans les portefeuilles matériels pour protéger les données sensibles et effectuer des opérations cryptographiques. Il joue un rôle essentiel dans le stockage sécurisé et le cryptage des données. Au-delà des portefeuilles matériels, les éléments sécurisés sont également largement utilisés dans des produits tels que les cartes IC, les cartes SD, les cartes SIM, les eSE, les clés de sécurité USB et les appareils portables.
Sécurité de l'élément sécurisé
En 1999, l'Organisation internationale de normalisation (ISO) a introduit la norme ISO/IEC 15408, plus communément connue sous le nom de Critères communs (CC), comme norme d'évaluation de la sécurité informatique. Ce cadre établit des exigences strictes pour l'évaluation des fonctions de sécurité des produits et systèmes informatiques, contribuant ainsi à améliorer la confiance des utilisateurs, à renforcer la sécurité du système et à réduire le besoin d'évaluations de sécurité répétées.
Dans le cadre du CC, les puces de sécurité sont soumises à des tests rigoureux et se voient attribuer des niveaux d'assurance allant de EAL 1 à EAL 7. Une note EAL plus élevée indique que le produit répond à des exigences de sécurité plus exigeantes sur plusieurs dimensions. Par exemple, EAL 4+ et EAL 5+ sont couramment utilisés dans le secteur financier, tandis que les produits EAL 6+ sont généralement utilisés dans des applications de niveau militaire.
Principales caractéristiques des éléments sécurisés EAL 6+
Les portefeuilles matériels UKey utilisent des éléments sécurisés EAL 6+. Ces éléments sécurisés EAL 6+ offrent plusieurs fonctionnalités importantes :
Fonctions de sécurité renforcées : Celles-ci incluent des capteurs environnementaux, la détection des anomalies TRNG pour éviter les dysfonctionnements, le cryptage de la mémoire, le masquage du bus, l'insertion de branches aléatoires, les techniques de gigue d'horloge pour la protection contre les fuites, le blindage dédié, la vérification de l'intégrité des données et le cryptage de la mémoire/du bus pour se défendre contre la falsification et les sondages physiques. Un mécanisme de contrôle d'accès de test est également inclus pour bloquer les accès non autorisés.
Véritable générateur de nombres aléatoires (TRNG) : Le TRNG comprend des sources d'entropie, un circuit d'auto-test et un circuit de post-traitement pour garantir le bon fonctionnement et la conformité à la norme AIS20/31 PTG.2.
Prise en charge des algorithmes cryptographiques : L'élément sécurisé prend en charge TDES via des coprocesseurs matériels et des bibliothèques cryptographiques logicielles, y compris Triple-DES avec deux ou trois clés de 56 bits en mode ECB. Il prend également en charge RSA, offrant l'algorithme RSA CRT pour des tailles de clé allant de 256 bits à 4 096 bits. De plus, il prend en charge SHA-1, SHA-256, ECC et AES.
Ces puces de sécurité avancées garantissent que les clés privées sont stockées dans un environnement hautement protégé, contribuant ainsi à empêcher tout accès non autorisé et toute falsification physique. En intégrant des éléments sécurisés EAL 6+, les portefeuilles matériels peuvent fournir aux utilisateurs un très haut niveau d'assurance de sécurité, protégeant les actifs de crypto-monnaie contre les menaces numériques et physiques. Cette base de sécurité solide est essentielle pour maintenir la confiance dans le stockage et la gestion des actifs numériques.
