Chiffrement matériel vs logiciel : comment choisir pour son infrastructure critique
Le chiffrement réseau post-quantique peut être implémenté de deux manières : en logiciel sur le processeur de l'hôte, ou en matériel via un composant dédié (circuit programmable, circuit intégré spécialisé). Le choix conditionne les performances, la sécurité et le niveau de certification atteignable.
Chiffrement logiciel — avantages et limites
Le chiffrement logiciel s'exécute sur le processeur principal de l'hôte. Ses avantages sont réels : déploiement rapide, pas de matériel supplémentaire, mise à jour facilitée. Il constitue une solution pertinente pour de nombreux cas d'usage.
Ses limites deviennent cependant significatives pour les infrastructures critiques. Le processeur voit simultanément les clés cryptographiques et les données, ce qui élargit la surface d'attaque (canaux auxiliaires, exploitation mémoire, hyperviseur compromis). Les débits atteignables sont limités par la puissance de calcul du processeur : typiquement 1 à 10 Gbps pour des algorithmes post-quantiques, selon le processeur et sa génération.
Cas d'usage adaptés : sites distants, postes nomades, petites agences, environnements où le débit requis est inférieur à 10 Gbps.
Chiffrement matériel — avantages et architecture
Le chiffrement matériel délègue les opérations cryptographiques à un composant dédié, distinct du processeur hôte.
En termes de performance, les opérations cryptographiques sont accélérées matériellement, permettant des débits de 100 Gbps à plusieurs térabits par seconde sans impact sur les autres fonctions du serveur. La latence est déterministe et mesurée en microsecondes, contre des millisecondes en logiciel.
En termes de sécurité, dans une architecture correctement conçue, le processeur hôte n'a accès ni aux clés ni aux données en clair — principe "CPU blind". Les clés résident et opèrent exclusivement dans le composant sécurisé. Une compromission du système d'exploitation hôte ne donne pas accès aux matériaux cryptographiques.
Comparaison par critère
| Critère | Logiciel | Matériel |
|---|---|---|
| Débit maximal | 1-10 Gbps | 100 Gbps - 800 Gbps |
| Latence | Millisecondes | Microsecondes |
| Isolation des clés | Mémoire partagée | Composant dédié |
| Surface d'attaque | OS + hyperviseur + CPU | Composant seul |
| Certification ANSSI | CSPN possible | CSPN et CC/EAL4+ |
| Déploiement | Rapide | Matériel requis |
Implications pour la certification ANSSI
L'isolement des clés cryptographiques est une exigence forte des référentiels ANSSI (FournituresCrypto v1.2, IPsec DR). Le chiffrement matériel avec isolation complète des clés permet d'atteindre des niveaux de certification plus élevés, notamment en environnement Diffusion Restreinte.
La surface d'attaque réduite d'un composant matériel dédié — pas de système d'exploitation, pas de pile réseau logicielle, pas de gestion mémoire partagée — simplifie l'évaluation de sécurité et renforce la confiance dans les résultats.
Recommandation selon le débit
Une approche combinée
Le choix n'est pas binaire. Une infrastructure critique peut combiner les deux approches : des appliances de chiffrement matériel sur les interconnexions à haut débit, et des agents logiciels sur les sites distants. L'interopérabilité entre les deux est un critère de sélection essentiel.
Cette architecture à deux niveaux permet de couvrir l'ensemble du périmètre réseau avec un niveau de sécurité adapté à chaque segment, tout en optimisant les coûts de déploiement. Les agents logiciels sur les sites distants bénéficient de la même PKI post-quantique et du même plan de gestion que les appliances matérielles.
Dimensionnez votre solution de chiffrement
Demander un audit de votre infrastructure