Sécuriser les clés privées avec la séparation de privilèges cryptographiques

Magazine
Marque
MISC
Numéro
137
Mois de parution
janvier 2025
Spécialité(s)


Résumé

En 2014, la vulnérabilité Heartbleed a exposé une faille d'OpenSSL, rendant des clés privées accessibles et compromettant la confidentialité des communications. En réponse, Reyk Floeter d'OpenBSD a développé le concept de « crypto privsep » : une séparation des privilèges des clés cryptographiques qui isole les opérations cryptographiques sensibles, et limite le risque de fuites.


La sécurité des communications chiffrées repose en grande partie sur la protection des clés cryptographiques, mais la vulnérabilité Heartbleed, découverte en 2014, a révélé qu’une faille dans OpenSSL permettait de lire des portions de la mémoire du serveur. En multipliant les requêtes, un attaquant pouvait accéder à une grande partie de la mémoire, exposant ainsi les clés privées TLS et compromettant la confidentialité de nombreuses connexions, ainsi que les échanges passés et futurs. Cet incident a mis en évidence la nécessité d’isoler les clés privées des opérations cryptographiques communes réalisées par des processus directement exposés aux dangers du réseau.

À la suite de la découverte de la vulnérabilité Heartbleed, le projet OpenBSD a entrepris un audit approfondi du code source d'OpenSSL, bien qu’il ne soit pas directement lié à ce projet. Cet audit a révélé de nombreux problèmes de qualité et de sécurité dans le code, bien en deçà des standards…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par