Модуль безопасности оборудования - Hardware security module

А аппаратный модуль безопасности (HSM) является физическим вычислительным устройством, которое защищает и управляет цифровые ключи, выполняет шифрование и функции дешифрования для цифровые подписи, строгая аутентификация и другие криптографические функции. Эти модули обычно бывают в виде сменных карт или внешнего устройства, которое подключается непосредственно к компьютер или же сетевой сервер. Аппаратный модуль безопасности содержит один или несколько безопасный криптопроцессор чипсы.[1][2][3]

Дизайн

HSM может иметь функции, обеспечивающие свидетельство несанкционированного доступа, такие как видимые признаки вмешательства или регистрации и предупреждения, или устойчивость к вмешательству, которая затрудняет вмешательство, не делая HSM неработоспособным, или реакцию на вмешательство, такую ​​как удаление ключей при обнаружении несанкционированного доступа.[4] Каждый модуль содержит один или несколько безопасный криптопроцессор чипы для предотвращения взлома и автобусное зондирование или комбинация микросхем в модуле, который защищен упаковкой с функцией контроля вскрытия, защитой от несанкционированного доступа или реагирующей на вскрытие упаковкой.

Подавляющее большинство существующих HSM предназначены в основном для управления секретными ключами. Многие системы HSM имеют средства для безопасного резервного копирования ключей, которые они обрабатывают вне HSM. Ключи могут быть скопированы в упакованном виде и сохранены на компьютерный диск или других носителей, или с помощью внешнего безопасного портативного устройства, такого как интеллектуальная карточка или какой-то другой маркер безопасности.[5]

HSM используются для авторизации и аутентификации в режиме реального времени в критически важной инфраструктуре, поэтому обычно разрабатываются для поддержки стандартных моделей высокой доступности, включая кластеризация, автоматизированный аварийное переключение, и избыточный заменяемые на месте компоненты.

Некоторые из доступных на рынке HSM могут выполнять специально разработанные модули в защищенном корпусе HSM. Такая возможность полезна, например, в тех случаях, когда специальные алгоритмы или бизнес-логика должны выполняться в защищенной и контролируемой среде. Модули можно разрабатывать на собственном Язык C, .СЕТЬ, Ява, или другие языки программирования. Кроме того, будущие HSM следующего поколения[6] может выполнять более сложные задачи, такие как загрузка и запуск полных операционных систем и программного обеспечения COTS, не требуя настройки и перепрограммирования. Такие нестандартные конструкции преодолевают существующие ограничения конструкции и производительности традиционных модулей HSM. Предоставляя преимущество защиты кода конкретного приложения, эти механизмы выполнения защищают статус HSM. FIPS или же Общие критерии Проверка.

Безопасность

Из-за критической роли, которую они играют в защите приложений и инфраструктуры, HSM и / или криптографические модули обычно сертифицированы по международно признанным стандартам, таким как Общие критерии или же FIPS 140 чтобы предоставить пользователям независимую уверенность в правильности разработки и реализации продукта и криптографических алгоритмов. Самый высокий уровень FIPS 140 возможна сертификация безопасности: уровень безопасности 4 (общий). При использовании в приложениях для финансовых платежей безопасность HSM часто проверяется на соответствие требованиям HSM, определенным Совет по стандартам безопасности индустрии платежных карт.[7]

Использует

Аппаратный модуль безопасности можно использовать в любом приложении, использующем цифровые ключи. Обычно ключи имеют большую ценность - это означает, что их взлом может оказать значительное негативное воздействие на владельца ключа.

Функции HSM:

  • встроенная безопасная генерация криптографических ключей
  • встроенное безопасное хранилище криптографических ключей, по крайней мере, для ключей верхнего уровня и наиболее важных ключей, которые часто называют главными ключами
  • ключевой менеджмент
  • использование криптографических и конфиденциальных данных, например, выполнение функций шифрования или цифровой подписи
  • разгрузка серверов приложений для полной асимметричный и симметричная криптография.

HSM также развернуты для управления прозрачное шифрование данных ключи для баз данных и ключи для устройств хранения, таких как диск или же Лента.

HSM обеспечивают как логическую, так и физическую защиту этих материалов, включая криптографические ключи, от раскрытия, несанкционированного использования и потенциальных злоумышленников.[8]

HSM поддерживают как симметричную, так и асимметричную (с открытым ключом) криптографию. Для некоторых приложений, таких как центры сертификации и цифровая подпись, криптографический материал представляет собой пары асимметричных ключей (и сертификаты), используемые в криптография с открытым ключом.[9] С другими приложениями, такими как шифрование данных или системы финансовых платежей, криптографический материал состоит в основном из симметричные ключи.

Некоторые системы HSM также являются аппаратными. криптографические ускорители. Обычно они не могут превзойти производительность аппаратных решений для операций с симметричным ключом. Однако с производительностью от 1 до 10 000 1024 бит ЮАР знаков в секунду, HSM может обеспечить значительную разгрузку ЦП для операций с асимметричными ключами. Поскольку Национальный институт стандартов и технологий (NIST) рекомендует использовать 2048-битные ключи RSA с 2010 года,[10] производительность при более длинных ключах становится все более важной. Для решения этой проблемы большинство HSM теперь поддерживают криптография на основе эллиптических кривых (ECC), обеспечивающий более надежное шифрование с меньшей длиной ключа.

Среда PKI (CA HSM)

В PKI средах, HSM могут использоваться органы сертификации (CA) и органы регистрации (RA) для создания, хранения и обработки асимметричных пар ключей. В этих случаях устройство должно обладать некоторыми основными функциями, а именно:

  • Логическая и физическая защита высокого уровня
  • Схема многокомпонентной авторизации пользователей (см. Обмен секретами Блэкли-Шамир )
  • Полный аудит и трассировка журнала
  • Безопасное резервное копирование ключей

С другой стороны, производительность устройства в среде PKI, как правило, менее важна как при работе в сети, так и в автономном режиме, поскольку процедуры центра регистрации представляют собой узкое место производительности инфраструктуры.

HSM системы карточных платежей (банковские HSM)

Специализированные HSM используются в индустрии платежных карт. HSM поддерживают как функции общего назначения, так и специализированные функции, необходимые для обработки транзакций, и соответствуют отраслевым стандартам. Обычно они не имеют стандартных API.

Типичными приложениями являются авторизация транзакций и персонализация платежных карт, требующие таких функций, как:

  • убедитесь, что введенный пользователем PIN-код совпадает со ссылочным PIN-кодом, известным эмитенту карты
  • проверять транзакции по кредитной / дебетовой карте, проверяя коды безопасности карты или выполняя компоненты обработки хоста EMV основанная сделка в сочетании с Контроллер банкомата или же POS терминал
  • поддерживать крипто-API с интеллектуальная карточка (например, EMV )
  • повторно зашифровать блок PIN, чтобы отправить его другому узлу авторизации
  • выполнять безопасный ключевой менеджмент
  • поддержка протокола управления сетью POS ATM
  • поддержка де-факто стандартов ключа хост-хост | API обмена данными
  • сгенерируйте и распечатайте «почтовую рассылку с PIN-кодом»
  • генерировать данные для карты с магнитной полосой (PVV, CVV )
  • создать набор ключей карты и поддерживать процесс персонализации для смарт-карты

Основными организациями, которые производят и поддерживают стандарты для HSM на банковском рынке, являются Совет по стандартам безопасности индустрии платежных карт, ANS X9, и ISO.

Установление SSL-соединения

Приложения, критичные к производительности, которые должны использовать HTTPS (SSL /TLS ), может извлечь выгоду из использования HSM ускорения SSL, перемещая операции RSA, которые обычно требуют нескольких больших целочисленных умножений, с центрального процессора на устройство HSM. Типичные устройства HSM могут выполнять от 1 до 10 000 1024-битных операций RSA в секунду.[11] Некоторая производительность при более длинных ключах становится все более важной. Чтобы решить эту проблему, некоторые HSM [12] теперь поддерживает ECC. Специализированные устройства HSM могут выполнять до 20 000 операций в секунду.[13]

DNSSEC

Все большее количество реестров используют HSM для хранения ключевого материала, который используется для подписи больших зоны. Инструмент с открытым исходным кодом для управления подписью файлов зоны DNS с помощью HSM - это OpenDNSSEC.

27 января 2007 г. развертывание DNSSEC для официально запущенной корневой зоны; это было предпринято ICANN и Verisign при поддержке Министерства торговли США.[14] Подробную информацию о корневой подписи можно найти на веб-сайте Root DNSSEC.[15]

Кошелек для криптовалюты

Криптовалюту можно хранить в кошелек для криптовалюты на HSM.[16]

Смотрите также

Примечания и ссылки

  1. ^ Рамакришнан, Виньеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Труды Международной конференции по информационной инженерии, управлению и безопасности 2015: ICIEMS 2015. Ассоциация ученых, разработчиков и факультетов (ASDF). п. 9. ISBN  9788192974279.
  2. ^ «Защитите конфиденциальные данные с помощью аппаратного модуля безопасности BIG-IP» (PDF). F5 Сети. 2012. Получено 30 сентября 2019.
  3. ^ Грегг, Майкл (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Экзамен CAS-002. Джон Уайли и сыновья. п. 246. ISBN  9781118930847.
  4. ^ "Эталонный дизайн интеллектуального счетчика электронного обнаружения несанкционированного доступа". freescale. Получено 26 мая 2015.
  5. ^ «Использование смарт-карты / токенов безопасности». программное обеспечение mxc. Получено 26 мая 2015.
  6. ^ «Первый в мире сервер с защитой от взлома и безопасный HSM общего назначения». Частные машины. Получено 7 марта 2019.
  7. ^ "Официальный сайт Совета по стандартам безопасности PCI - проверка соответствия требованиям PCI, безопасности загрузки данных и стандартов безопасности кредитных карт". www.pcisecuritystandards.org. Получено 2018-05-01.
  8. ^ «Поддержка аппаратных модулей безопасности». Пало-Альто. Архивировано из оригинал 26 мая 2015 г.. Получено 26 мая 2015.
  9. ^ «Безопасность приложений и транзакций / HSM». Обеспечение. Получено 26 мая 2015.
  10. ^ «Переходы: рекомендации по переходу на использование криптографических алгоритмов и длин ключей». NIST. Январь 2011 г.. Получено 29 марта, 2011.
  11. ^ F. Demaertelaere. «Аппаратные модули безопасности» (PDF). Atos Worldline. Архивировано из оригинал (PDF) 6 сентября 2015 г.. Получено 26 мая 2015.
  12. ^ «Дизайн Barco Silex FPGA ускоряет транзакции в аппаратном модуле безопасности Atos Worldline». Barco-Silex. Январь 2013. Получено 8 апреля, 2013.
  13. ^ «SafeNet Network HSM - ранее называвшийся Luna SA Network-Attached HSM». Gemalto. Получено 2017-09-21.
  14. ^ «ICANN начинает общедоступный план тестирования DNSSEC для корневой зоны». www.circleid.com. Получено 2015-08-17.
  15. ^ Корневой DNSSEC
  16. ^ «Gemalto и Ledger объединяют усилия, чтобы предоставить инфраструктуру безопасности для деятельности, основанной на криптовалюте». gemalto.com. Получено 2020-04-20.

внешняя ссылка