Passer au contenu principal

Qu'est-ce qu'un élément sécurisé (SE) ?

Mis à jour aujourd’hui

L'élément sécurisé, également appelé puce de sécurité, est un microprocesseur résistant aux manipulations, utilisé dans les portefeuilles matériels pour protéger les informations sensibles et effectuer des opérations cryptographiques. Ces puces sont essentielles au stockage et au chiffrement sécurisés des données et sont également utilisées dans divers produits tels que les cartes à puce, les cartes SD, les cartes SIM, les eSE, les clés de sécurité USB et les appareils portables.

Sécurité de l'élément sécurisé

En 1999, l'Organisation internationale de normalisation (ISO) a introduit la norme ISO/IEC 15408, communément appelée Critères Communs (CC), pour l'évaluation de la sécurité informatique. Ce cadre fournit des directives strictes pour l'évaluation des fonctionnalités de sécurité des produits et systèmes informatiques, améliorant ainsi la confiance des utilisateurs et la sécurité des systèmes tout en réduisant le besoin d'évaluations répétées.

Les puces de sécurité subissent des évaluations rigoureuses dans le cadre des CC et se voient attribuer une note numérique allant de EAL 1 à EAL 7, indiquant le niveau d'assurance de la sécurité. Des niveaux plus élevés impliquent des exigences de sécurité plus strictes respectées sous divers aspects. Par exemple, les produits EAL 4+ et EAL 5+ sont standard dans le secteur financier, tandis que les produits EAL 6+ sont utilisés pour les applications militaires.

Caractéristiques clés des éléments sécurisés EAL 6+

Les portefeuilles matériels OneKey intègrent des éléments sécurisés EAL 6+. Cet élément sécurisé EAL 6+ présente les caractéristiques clés suivantes :

  • Fonctionnalités de sécurité robustes : Celles-ci comprennent des capteurs environnementaux, des vérifications d'anomalies du générateur de nombres aléatoires (TRNG) pour prévenir les dysfonctionnements, le chiffrement de la mémoire, le masquage du bus, l'insertion de ramification aléatoire, des techniques de gigue d'horloge pour la protection contre les fuites, un blindage dédié, des vérifications d'intégrité des données et le chiffrement de la mémoire/du bus pour se prémunir contre les manipulations physiques et les sondages. De plus, il existe un mécanisme de contrôle d'accès aux tests pour empêcher tout accès non autorisé.

  • Générateur de nombres aléatoires (TRNG) : Le TRNG comprend des sources d'entropie, un circuit d'auto-test et un circuit de post-traitement pour assurer un fonctionnement correct et la conformité au niveau AIS20/31 PTG.2.

  • Prise en charge des algorithmes cryptographiques : L'élément sécurisé prend en charge TDES (implémenté avec des coprocesseurs matériels et des bibliothèques cryptographiques logicielles, prenant en charge le Triple-DES avec deux ou trois clés de 56 bits en mode ECB) et RSA (fournissant l'algorithme RSA CRT pour des tailles de clés allant de 256 bits à 4096 bits). Il comprend également des fonctionnalités pour SHA-1, SHA-256, ECC et AES.

Ces puces de sécurité avancées garantissent que les clés privées sont stockées dans un environnement hautement protégé, empêchant tout accès non autorisé et toute manipulation physique. En intégrant des éléments sécurisés EAL 6+, les portefeuilles matériels offrent aux utilisateurs le plus haut niveau d'assurance de sécurité, protégeant leurs actifs cryptographiques contre les menaces numériques et physiques. Cette base de sécurité robuste est essentielle pour maintenir la confiance dans la gestion et la protection des actifs numériques.

Avez-vous trouvé la réponse à votre question ?