Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
FIPS 140 -2 Уровень 4 сертифицированных PCIe HSM

Аппаратный модуль безопасности ( HSM ) является физическим вычислительным устройством , что гарантии и управляет цифровыми клавишами , выполняет шифрование и функцию дешифрования для цифровых подписей , строгой аутентификации и других криптографических функций. Эти модули традиционно бывают в виде сменных карт или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу . Аппаратный модуль безопасности содержит одну или несколько микросхем защищенного криптопроцессора . [1] [2] [3]

Дизайн [ править ]

HSM может иметь функции, обеспечивающие свидетельство несанкционированного доступа, такие как видимые признаки вмешательства или регистрации и предупреждения, или устойчивость к вмешательству, которая затрудняет вмешательство, не делая HSM неработоспособным, или реагирование на вмешательство, такое как удаление ключей при обнаружении несанкционированного доступа. [4] Каждый модуль содержит одну или несколько защищенных микросхем криптопроцессора для предотвращения взлома и проверки шины , или комбинацию микросхем в модуле, который защищен упаковкой с контролем вскрытия, защитой от взлома или реагирующей на взлом.

Подавляющее большинство существующих HSM предназначены в основном для управления секретными ключами. Многие системы HSM имеют средства для безопасного резервного копирования ключей, которые они обрабатывают вне HSM. Ключи могут быть скопированы в упакованном виде и сохранены на компьютерном диске или другом носителе или извне с использованием безопасного портативного устройства, такого как смарт-карта или какой-либо другой токен безопасности . [5]

HSM используются для авторизации и аутентификации в режиме реального времени в критически важной инфраструктуре, поэтому обычно проектируются для поддержки стандартных моделей высокой доступности, включая кластеризацию , автоматическое переключение при отказе и резервные заменяемые компоненты .

Некоторые из доступных на рынке HSM могут выполнять специально разработанные модули в защищенном корпусе HSM. Такая возможность полезна, например, в тех случаях, когда специальные алгоритмы или бизнес-логика должны выполняться в защищенной и контролируемой среде. Модули можно разрабатывать на собственном языке C , .NET, Java или других языках программирования. Кроме того, предстоящие HSM следующего поколения [6]может выполнять более сложные задачи, такие как загрузка и запуск полных операционных систем и программного обеспечения COTS, не требуя настройки и перепрограммирования. Такие нестандартные конструкции преодолевают существующие ограничения конструкции и производительности традиционных модулей HSM. Предоставляя преимущество защиты кода конкретного приложения, эти механизмы выполнения защищают статус проверки FIPS или Common Criteria HSM .

Безопасность [ править ]

Из-за критически важной роли, которую они играют в защите приложений и инфраструктуры, HSM и / или криптографические модули обычно сертифицированы по международно признанным стандартам, таким как Common Criteria или FIPS 140, чтобы предоставить пользователям независимую уверенность в том, что разработка и реализация продукта и криптографические алгоритмы правильные. Наивысший достижимый уровень сертификации безопасности FIPS 140 - это уровень безопасности 4 (общий). При использовании в приложениях для финансовых платежей безопасность HSM часто проверяется на соответствие требованиям HSM, определенным Советом по стандартам безопасности индустрии платежных карт . [7]

Использует [ редактировать ]

Аппаратный модуль безопасности можно использовать в любом приложении, использующем цифровые ключи. Обычно ключи имеют большую ценность - это означает, что их взлом может оказать значительное негативное воздействие на владельца ключа.

Функции HSM:

  • встроенная безопасная генерация криптографических ключей
  • встроенное безопасное хранилище криптографических ключей, по крайней мере, для ключей верхнего уровня и наиболее важных ключей, которые часто называют главными ключами
  • ключевой менеджмент
  • использование криптографических и конфиденциальных данных, например, выполнение функций шифрования или цифровой подписи
  • разгрузка серверов приложений для полной асимметричной и симметричной криптографии .

HSM также развертываются для управления прозрачными ключами шифрования данных для баз данных и ключами для устройств хранения, таких как диск или лента .

HSM обеспечивают как логическую, так и физическую защиту этих материалов, включая криптографические ключи, от раскрытия, несанкционированного использования и потенциальных злоумышленников. [8]

HSM поддерживают как симметричную, так и асимметричную (с открытым ключом) криптографию. Для некоторых приложений, таких как центры сертификации и цифровая подпись, криптографический материал представляет собой пары асимметричных ключей (и сертификаты), используемые в криптографии с открытым ключом . [9] В других приложениях, таких как системы шифрования данных или платежные системы, криптографический материал состоит в основном из симметричных ключей .

Некоторые системы HSM также являются аппаратными ускорителями криптографии . Обычно они не могут превзойти производительность аппаратных решений для операций с симметричным ключом. Однако с диапазоном производительности от 1 до 10 000 1024-битных знаков RSA в секунду HSM может обеспечить значительную разгрузку ЦП для операций с асимметричными ключами. Поскольку Национальный институт стандартов и технологий (NIST) рекомендует использовать 2048-битные ключи RSA с 2010 года [10], производительность при более длинных ключах становится все более важной. Чтобы решить эту проблему, большинство HSM теперь поддерживают криптографию на основе эллиптических кривых (ECC), которая обеспечивает более надежное шифрование с более короткими длинами ключей.

Среда PKI (CA HSM) [ править ]

В средах PKI модули HSM могут использоваться центрами сертификации (CA) и органами регистрации (RA) для создания, хранения и обработки пар асимметричных ключей. В этих случаях устройство должно обладать некоторыми основными функциями, а именно:

  • Логическая и физическая защита высокого уровня
  • Схема авторизации пользователей с несколькими частями (см. Разделение секретов Блэкли-Шамира )
  • Полный аудит и трассировка журнала
  • Безопасное резервное копирование ключей

С другой стороны, производительность устройства в среде PKI, как правило, менее важна как при работе в сети, так и в автономном режиме, поскольку процедуры центра регистрации представляют собой узкое место производительности инфраструктуры.

HSM системы карточных платежей (банковские HSM) [ править ]

Специализированные HSM используются в индустрии платежных карт. HSM поддерживают как функции общего назначения, так и специализированные функции, необходимые для обработки транзакций, и соответствуют отраслевым стандартам. Обычно они не имеют стандартного API .

Типичными приложениями являются авторизация транзакций и персонализация платежных карт, требующие таких функций, как:

  • убедитесь, что введенный пользователем PIN-код совпадает со ссылочным PIN-кодом, известным эмитенту карты
  • проверять транзакции кредитной / дебетовой карты, проверяя коды безопасности карты или выполняя компоненты обработки хоста транзакции на основе EMV вместе с контроллером банкомата или POS-терминалом
  • поддержка крипто-API со смарт-картой (например, EMV )
  • повторно зашифровать блок PIN, чтобы отправить его на другой узел авторизации
  • выполнять безопасное управление ключами
  • поддержка протокола управления сетью POS ATM
  • поддержка де-факто стандартов ключа хост-хост | API обмена данными
  • сгенерируйте и распечатайте «почтовую программу с PIN-кодом»
  • генерировать данные для карты с магнитной полосой (PVV, CVV )
  • создание набора ключей карты и поддержка процесса персонализации смарт-карт

Основными организациями, которые разрабатывают и поддерживают стандарты для HSM на банковском рынке, являются Совет по стандартам безопасности индустрии платежных карт , ANS X9 и ISO .

Установление SSL-соединения [ править ]

Приложения, критичные к производительности, которые должны использовать HTTPS ( SSL / TLS ), могут получить выгоду от использования HSM SSL Acceleration, перемещая операции RSA, которые обычно требуют нескольких больших целочисленных умножений, с центрального процессора на устройство HSM. Типичные устройства HSM могут выполнять от 1 до 10 000 1024-битных операций RSA в секунду. [11] Некоторая производительность при более длинных ключах становится все более важной. Чтобы решить эту проблему, некоторые HSM [12] теперь поддерживают ECC. Специализированные устройства HSM могут выполнять до 20 000 операций в секунду. [13]

DNSSEC [ править ]

Все большее число реестров используют HSM для хранения ключевого материала, который используется для подписи больших файлов зоны . Инструмент с открытым исходным кодом для управления подписью файлов зоны DNS с помощью HSM - это OpenDNSSEC .

27 января 2007 г. официально началось развертывание DNSSEC для корневой зоны; он был проведен ICANN и Verisign при поддержке Министерства торговли США. [14] Подробную информацию о корневой подписи можно найти на веб-сайте Root DNSSEC. [15]

Кошелек криптовалюты [ править ]

Криптовалюту можно хранить в кошельке криптовалюты на HSM. [16]

См. Также [ править ]

  • Электронный перевод денежных средств
  • FIPS 140
  • Инфраструктура открытого ключа
  • PKCS 11
  • Безопасный криптопроцессор
  • Маркер безопасности
  • Прозрачное шифрование данных
  • Переключатель безопасности
  • Модуль доверенной платформы

Примечания и ссылки [ править ]

  1. ^ Рамакришнан, Виньеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, управлению и безопасности 2015: ICIEMS 2015 . Ассоциация ученых, разработчиков и факультетов (ASDF). п. 9. ISBN 9788192974279.
  2. ^ "Защита конфиденциальных данных с помощью аппаратного модуля безопасности BIG-IP" (PDF) . F5 Сети . 2012 . Проверено 30 сентября 2019 .
  3. ^ Грегг, Майкл (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Exam CAS-002 . Джон Вили и сыновья . п. 246. ISBN. 9781118930847.
  4. ^ "Эталонный дизайн интеллектуального счетчика электронного обнаружения несанкционированного доступа" . freescale . Дата обращения 26 мая 2015 .
  5. ^ «Использование смарт-карты / токенов безопасности» . Программное обеспечение mxc . Дата обращения 26 мая 2015 .
  6. ^ «Первый в мире сервер с защитой от несанкционированного доступа и безопасный HSM общего назначения» . Частные машины . Проверено 7 марта 2019 .
  7. ^ «Официальный сайт Совета по стандартам безопасности PCI - проверка соответствия требованиям PCI, безопасности загрузки данных и стандартов безопасности кредитных карт» . www.pcisecuritystandards.org . Проверено 1 мая 2018 .
  8. ^ «Поддержка аппаратных модулей безопасности» . Пало-Альто. Архивировано из оригинального 26 мая 2015 года . Дата обращения 26 мая 2015 .
  9. ^ «Безопасность приложений и транзакций / HSM» . Положение . Дата обращения 26 мая 2015 .
  10. ^ «Переходы: Рекомендации по переходу на использование криптографических алгоритмов и длин ключей» . NIST. Январь 2011 . Проверено 29 марта 2011 года .
  11. ^ F. Demaertelaere. «Модули безопасности оборудования» (PDF) . Atos Worldline. Архивировано из оригинального (PDF) 6 сентября 2015 года . Дата обращения 26 мая 2015 .
  12. ^ «Дизайн Barco Silex FPGA ускоряет транзакции в аппаратном модуле безопасности Atos Worldline» . Barco-Silex. Январь 2013 . Проверено 8 апреля 2013 года .
  13. ^ "SafeNet Network HSM - Ранее Luna SA Network-Attached HSM" . Gemalto . Проверено 21 сентября 2017 .
  14. ^ «ICANN начинает общедоступный план тестирования DNSSEC для корневой зоны» . www.circleid.com . Проверено 17 августа 2015 .
  15. ^ Корневой DNSSEC
  16. ^ «Gemalto и Ledger объединяют усилия, чтобы предоставить инфраструктуру безопасности для деятельности на основе криптовалюты» . gemalto.com . Проверено 20 апреля 2020 .

Внешние ссылки [ править ]

  • Действующие сертификаты NIST FIPS-140
  • Обзор аппаратных модулей безопасности