Résumé - Réfléchir à la sécurité des HSM et TPM dans le cloud : attaques réelles et défenses de nouvelle génération
Titre
Réfléchir à la sécurité des HSM et TPM dans le cloud : attaques réelles et défenses de nouvelle génération
Temps
2025-07-23 16:18:16
Auteur
{"Shams Shaikh","Trima P. Fernandes e Fizardo"}
Catégorie
{cs.CR,cs.NI,cs.SE,"C.2.4; D.4.6; E.3; E.5; K.6.5"}
Lien
http://arxiv.org/abs/2507.17655v1
PDF Lien
http://arxiv.org/pdf/2507.17655v1
Résumé
Ce document explore les défis de la sécurisation des clés cryptographiques dans les environnements cloud, en se concentrant spécifiquement sur les limites des modules de sécurité matérielle traditionnels (HSM) et des modules de plateformes fiables (TPM). Il met en avant l'augmentation des vulnérabilités dans les implémentations HSM et TPM basées sur le cloud en raison de la mauvaise configuration, de l'abus des API et de l'escalade des privilèges. Le document analyse des échecs de sécurité réels, tels que la brèche AWS de Capital One et la vulnérabilité ChaosDB d'Azure Cosmos DB, pour illustrer les risques associés à la gestion des clés cryptographiques basée sur le cloud.
Le document soutient que bien que les HSM et les TPM offrent une sécurité basée sur le matériel robuste, leur efficacité dans les environnements cloud est compromise par les vulnérabilités de l'écosystème environnant. Il identifie des défis clés tels que les attaques pilotées par des API, les vulnérabilités d'escalade des privilèges et les risques de multi-locataires. Le document explore également des alternatives de sécurité émergentes comme le calcul confidental, la cryptographie post-quantique et la gestion des clés décentralisée pour répondre à ces défis.
Les observations clés du document incluent :
- Les HSM hébergés dans le cloud sont compromis par des surfaces API non sécurisées, la réutilisation des jetons et les fuites de chaîne d'approvisionnement.
- Les HSM et les TPM traditionnels sont vulnérables à l'abus des API, aux mauvaises configurations et aux escalades de privilèges dans les environnements cloud.
- Le calcul confidental, la cryptographie post-quantique et la gestion des clés décentralisée offrent des alternatives prometteuses aux HSM et TPM traditionnels dans les environnements cloud.
- Une approche hybride qui combine les forces de la sécurité matérielle avec des stratégies de protection flexibles et natives au cloud est susceptible d'être l'avenir de la sécurité cryptographique dans le cloud.
Le document conclut que pour sécuriser efficacement les clés cryptographiques dans le cloud, les organisations doivent déplacer leur focus de garanties matérielles vers une architecture système globale. Cela implique la mise en œuvre de contrôles stricts de privilèges, d'isolement et de cycle de vie, ainsi que l'adoption de technologies de sécurité émergentes telles que le calcul confidental et la cryptographie post-quantique.
Articles Recommandés
Manœuvres à faible poussée sur une variété de systèmes d'orbites quasi-périodiques
Baryonification : Une alternative aux simulations hydrodynamiques pour les études cosmologiques
Stabilité de phase et transformations dans les perovskites halogénures de plomb à partir des champs de force de l'apprentissage automatique
Réponse optique dépendante de la température des films minces de YBa2Cu3O7-δ (Ybco) à haute Tc
PRACtical : Mise à jour du compteur au niveau des sous-tableaux et isolation de la récupération au niveau des banques pour la mitigation efficace du Rowhammer PRAC
Un cadre de prévision pour le flux de rayons cosmiques galactiques dans les applications de la météo spatiale
Théorie de Hida supérieure pour les courbes modulaires de Drinfeld
Moving Out : Collaboration humain-AI ancrée dans la réalité physique
Sparse Autoencoders Révèlent une Structure Interprétable dans les Modèles de Langue Génomique de Faible Dimension
Flattening en $L^2$ des mesures auto-similaires sur des courbes non-dégénérées