Le module de sécurité VaultIC100 permet aux fabricants de produits et de consommables high-tech de réduire le coût de la mise en œuvre de mesures de sécurité importantes pour protéger leurs produits contre la contrefaçon et la copie.
Les batteries, les chargeurs, les cartouches d’imprimantes à jet d’encre et laser et autres accessoires de produits électroniques grand public, représentent l’un des plus grands segments de produits contrefaits au niveau mondial. « La contrefaçon et la copie sont des fléaux pour les fabricants de produits high-tech grand public, générant non seulement des pertes de chiffre d’affaires et d’emploi mais ayant aussi des conséquences néfastes pour leur image de marque », souligne Christian Fleutelot, Directeur général de l’entité VaultIC-Secure Microcontroller Solutions chez Inside Secure, fournisseur de semi-conducteurs dédiés aux transactions sécurisées et à l’identification numérique. « La puce VaultIC100 offre à ces fabricants une solution clé en main en leur apportant une sécurité de niveau bancaire pour protéger leurs produits. »
Le dispositif VaultIC100 utilise l’authentification mutuelle par courbe elliptique, une méthode sûre et efficace pour protéger les produits qui en seront équipés. Avec le module de sécurité VaultIC100, une imprimante et une cartouche d’encre, par exemple, peuvent s’authentifier mutuellement, ce qui permet de s’assurer que la cartouche d’encre a été certifiée pour un usage dans cette imprimante, mais aussi qu’il s’agit de la cartouche d’encre officielle conçue pour ce modèle d’imprimante. Les téléphones et les ordinateurs portables peuvent de même s’assurer que seules des batteries approuvées et du bon modèle sont utilisées, ce qui offre un niveau de sécurité supplémentaire contre les éventuelles explosions ou départs de feu. Le VaultIC100 peut protéger de nombreux produits contre la copie, y compris les accessoires pour ordinateurs ou pour consoles de jeux, le gros électroménager, les chargeurs de batteries, les lecteurs mp3, les oreillettes Bluetooth (R), les compteurs intelligents, et bien d’autres équipements.
Authentification par clés privées ou infrastructure à clés publiques
Dans le cas le plus simple, le produit hôte (une imprimante ou un téléphone portable, par exemple) envoie un message challenge aléatoire à l’accessoire (cartouche d’encre ou batterie), qui contient un VaultIC100 embarqué, pour vérifier s’il s’agit d’un dispositif autorisé. Le VaultIC100 utilise sa clé privée enregistrée de façon sécurisée pour calculer la signature numérique de la courbe elliptique du message challenge et le renvoie à l’hôte. En utilisant la clé publique correspondante, l’hôte réalise la vérification de signature nécessaire. Selon les résultats, il décide s’il authentifie ou non l’accessoire.
Pour une sécurité encore plus haute, le VaultIC100 peut être employé dans une infrastructure à clés publiques (PKI). Bien que plus complexe à mettre en oeuvre, l’approche PKI (Public Key Infrastructure) est une méthode encore plus sécurisée pour distribuer les clés. Elle élimine entièrement la nécessité de garder une copie de la clé secrète dans le dispositif hôte. La clé publique et son certificat numérique peuvent être soit embarqués dans l’hôte, soit stockés dans le VaultIC100 contenu dans l’accessoire et récupérés par l’hôte quand cela est nécessaire pour l’authentification. La clé privée est protégée dans le VaultIC100.
Une taille et une mémoire réduites
Le nouveau module de sécurité VaultIC100 est très compact (2 x 3 mm). Il comporte un microprocesseur RISC sécurisé, un générateur de nombres aléatoires et l’accélérateur cryptographique µAd-X (TM) d’Inside, qui permet d’utiliser plusieurs courbes elliptiques jusqu’à 303 bits selon la norme FIPS (Federal Information Processing Standard). Les communications sont gérées par un ou deux bus (I²C), ce qui permet d’utiliser le VaultIC100 dans un grand nombre d’applications grand public embarquées.
Le VaultIC100 comporte également une grande variété d’éléments dédiés à l’anti-falsification, y compris une protection contre les attaques SPA et DPA (analyse des différences de charges électriques), une protection élevée contre les attaques physiques (y compris un bouclier actif), des systèmes de protection environnementale (surveillance du voltage, de la fréquence et la température), une protection contre la lumière et un contrôle d’accès/management sécurisé pour empêcher l’ingénierie inversée ou le clonage. Le VaultIC100 est conforme au EAL4+ du Common Criteria et capable de protéger des biens de grande valeur.
Le micrologiciel de sécurité, inclut dans le dispositif, facilite le stockage non-volatile des données sensibles ou secrètes d’utilisateurs parfaitement définis. Il permet la mise en place d’une authentification basée sur l’identité de l’utilisateur, de l’administrateur et du fabricant. Il autorise la réalisation de l’authentification, de la signature numérique, de l’encryptage et du décryptage, ainsi que d’autres opérations cryptographiques avancées en utilisant les clés et les données du dossier système ; et il fournit des canaux de communication sécurisés. Le kit de démarrage du VaultIC d’Inside donne des instructions simples pour maîtriser les procédures de stockage des données cryptographiques et sécurisées des modules de sécurité VaultIC.
M.C
Réagissez à cet article
Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.
Inscrivez-vous !
Vous n'avez pas encore de compte ?
CRÉER UN COMPTE