Аппаратный модуль безопасности

редактировать

A Аппаратный модуль безопасности (HSM ) - это физическое вычислительное устройство, которое защищает и управляет цифровые ключи, выполняет функции шифрования и дешифрования для цифровых подписей, строгой аутентификации и других криптографических функций. Эти модули обычно бывают в виде сменных плат или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу. Аппаратный модуль безопасности содержит один или несколько защищенных криптопроцессоров микросхем.

Содержание
  • 1 Дизайн
  • 2 Безопасность
  • 3 Использует
    • среду PKI 3.1 (HSM CA)
    • 3.2 HSM карточной платежной системы (банковские HSM)
    • 3.3 Установление SSL-соединения
    • 3.4 DNSSEC
    • 3.5 Криптовалютный кошелек
  • 4 См. Также
  • 5 Примечания и ссылки
  • 6 Внешние ссылки
Дизайн

HSM может иметь функции, обеспечивающие свидетельство несанкционированного доступа, например видимые признаки несанкционированного доступа, ведение журнала и оповещение, или устойчивость к несанкционированному вмешательству, которая затрудняет вмешательство без вывода из строя HSM, или реагирование на вмешательство, например удаление ключей при обнаружении несанкционированного доступа. Каждый модуль содержит одну или несколько микросхем защищенного криптопроцессора для предотвращения взлома и зондирования шины, или комбинацию микросхем в модуле, который защищен с помощью функции обнаружения несанкционированного доступа, защиты от несанкционированного доступа или реагирования на несанкционированный доступ упаковка.

Подавляющее большинство существующих HSM предназначены в основном для управления секретными ключами. Многие системы HSM имеют средства для безопасного резервного копирования ключей, которые они обрабатывают вне HSM. Ключи могут быть зарезервированы в упакованном виде и храниться на диске компьютера или другом носителе или извне с использованием безопасного портативного устройства, такого как смарт-карта или какой-либо другой токен безопасности.

HSM используются для реального временная авторизация и аутентификация в критически важной инфраструктуре, поэтому обычно разрабатываются для поддержки стандартных моделей высокой доступности, включая кластеризацию, автоматическое аварийное переключение и резервные заменяемые на месте компоненты.

. Доступные на рынке модули HSM могут выполнять специально разработанные модули в защищенном корпусе HSM. Такая возможность полезна, например, в тех случаях, когда специальные алгоритмы или бизнес-логика должны выполняться в защищенной и контролируемой среде. Модули можно разрабатывать на собственном языке C,.NET, Java или других языках программирования. Кроме того, готовящиеся к выпуску HSM следующего поколения могут выполнять более сложные задачи, такие как загрузка и запуск полных операционных систем и программного обеспечения COTS, без необходимости настройки и перепрограммирования. Такие нестандартные конструкции преодолевают существующие ограничения конструкции и производительности традиционных модулей HSM. Предоставляя преимущество защиты кода конкретного приложения, эти механизмы выполнения защищают статус проверки HSM FIPS или Common Criteria.

Безопасность

Из-за критической роли, которую они играют в защите приложений и инфраструктуры, HSM и / или криптографические модули обычно сертифицированы по международно признанным стандартам, таким как Common Criteria или FIPS 140, чтобы предоставить пользователям независимую уверенность в правильности разработки и реализации продукта и криптографических алгоритмов. Наивысший достижимый уровень сертификации безопасности FIPS 140 - это уровень безопасности 4 (общий). При использовании в приложениях для финансовых платежей безопасность HSM часто проверяется на соответствие требованиям HSM, определенным Советом по стандартам безопасности индустрии платежных карт.

Использует

Аппаратный модуль безопасности может использоваться в любое приложение, использующее цифровые ключи. Обычно ключи имеют большую ценность, а это означает, что их компрометация может оказать значительное негативное влияние на владельца ключа.

Функции HSM:

  • встроенное безопасное создание криптографических ключей
  • встроенное безопасное хранилище криптографических ключей, по крайней мере, для ключей верхнего уровня и наиболее важных ключей, которые часто называют главными ключами
  • управление ключами
  • использование криптографических и конфиденциальных данных, например, выполнение функций шифрования или цифровой подписи
  • разгрузка серверов приложений для полной асимметричной и симметричная криптография.

HSM также развернуты для управления ключами прозрачного шифрования данных для баз данных и ключами для устройств хранения, таких как диск или лента.

HSM обеспечивают логическая и физическая защита этих материалов, включая криптографические ключи, от раскрытия, несанкционированного использования и потенциальных злоумышленников.

HSM поддерживает как симметричную, так и асимметричную (с открытым ключом) криптографию. Для некоторых приложений, таких как центры сертификации и цифровая подпись, криптографический материал представляет собой пары асимметричных ключей (и сертификаты), используемые в криптографии с открытым ключом. В других приложениях, таких как шифрование данных или системы финансовых платежей, криптографический материал состоит в основном из симметричных ключей.

. Некоторые системы HSM также являются аппаратными ускорителями криптографии. Обычно они не могут превзойти производительность аппаратных решений для операций с симметричным ключом. Однако с диапазоном производительности от 1 до 10 000 1024-битных RSA знаков в секунду HSM может обеспечить значительную разгрузку ЦП для операций с асимметричными ключами. Поскольку Национальный институт стандартов и технологий (NIST) рекомендует использовать 2048-битные ключи RSA с 2010 года, производительность при более длинных ключах становится все более важной. Для решения этой проблемы большинство HSM теперь поддерживают криптография с эллиптической кривой (ECC), которая обеспечивает более надежное шифрование с более короткими длинами ключей.

Среда PKI (CA HSM)

В средах PKI HSM могут использоваться центрами сертификации (CA) и органами регистрации (RA) для создания, хранения и обработки асимметричных пар ключей. В этих случаях устройство должно иметь некоторые фундаментальные функции, а именно:

С другой стороны, производительность устройства в среде PKI обычно менее важна как в онлайн, так и в автономных операциях, поскольку процедуры центра регистрации представляют собой узкое место производительности Инфраструктура.

HSM карточных платежных систем (банковские HSM)

Специализированные HSM используются в индустрии платежных карт. HSM поддерживают как универсальные, так и специализированные функции, необходимые для обработки транзакций и соблюдают отраслевые стандарты. Обычно они не содержат стандартного API.

. Типичными приложениями являются авторизация транзакций и персонализация платежной карты, требующие таких функций, как:

  • проверка того, что введенный пользователем PIN-код совпадает с эталонным PIN-кодом, известным карте. эмитент
  • проверять транзакции кредитной / дебетовой карты, проверяя коды безопасности карты или выполняя компоненты обработки хоста транзакции на основе EMV в сочетании с контроллером банкоматов или POS-терминалом
  • поддерживать крипто-API с помощью смарт-карты (например, EMV )
  • повторно зашифровать блок PIN, чтобы отправить его на другой узел авторизации
  • выполнить безопасное управление ключами
  • поддерживает протокол управления сетью POS ATM
  • поддерживает фактические стандарты ключа хост-хост | API обмена данными
  • генерировать и распечатывать «почтовую программу с PIN-кодом»
  • генерировать данные для карты с магнитной полосой (PVV, CVV )
  • генерировать набор ключей карты и поддерживать процесс персонализации для смарт-карты

Основными организациями, которые разрабатывают и поддерживают стандарты для HSM на банковском рынке, являются Совет по стандартам безопасности индустрии платежных карт, ANS X9 и ISO.

Установление соединения SSL

Приложения, критичные к производительности, которые должны использовать HTTPS (SSL / TLS ), могут извлечь выгоду из использование SSL Acceleration HSM путем перемещения операций RSA, которые обычно требуют нескольких больших целочисленных умножений, с центрального процессора на устройство HSM. Типичные устройства HSM могут выполнять от 1 до 10 000 1024-битных операций RSA в секунду. Некоторая производительность при более длительной работе размеры ключей становятся все более важными. Для решения этой проблемы некоторые HSM теперь поддерживают ECC. Специализированные HSM-устройства могут выполнять до 20 000 операций в секунду..

DNSSEC

Все большее количество реестров используют HSM для хранения ключевого материала, который используется для подписи больших файлов зон. Инструмент с открытым исходным кодом для управления подписью файлов зоны DNS с использованием HSM - это OpenDNSSEC.

27 января 2007 г. официально началось развертывание DNSSEC для корневой зоны; оно было предпринято ICANN и Verisign при поддержке Министерства торговли США. Подробную информацию о корневой подписи можно найти на веб-сайте Root DNSSEC.

Кошелек для криптовалюты

Криптовалюта может храниться в кошельке для криптовалюты на HSM.

См. Также
Примечания и ссылки
Внешние ссылки
Викискладе есть носители, относящиеся к Модули безопасности оборудования.
Последняя правка сделана 2021-05-22 13:36:55
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте