Ludzie i firmy muszą chronić swoje aktywa za pomocą kluczy kryptograficznych. Ale muszą też chronić te klucze. Odpowiedzią mogą być HSM.

Cyberprzestępców można znaleźć wszędzie, atakując każde podatne na nie urządzenie, oprogramowanie lub system, z którym się spotkają. Wymusiło to na osobach i firmach podjęcie środków bezpieczeństwa na wyższym poziomie, takich jak użycie kluczy kryptograficznych, w celu ochrony ich zasobów IT.

Jednak zarządzanie kluczami kryptograficznymi, w tym ich generowanie, przechowywanie i kontrolowanie, jest często główną przeszkodą w zabezpieczaniu systemów. Dobrą wiadomością jest to, że możesz bezpiecznie zarządzać kluczami kryptograficznymi za pomocą sprzętowego modułu bezpieczeństwa (HSM).

Co to jest sprzętowy moduł bezpieczeństwa (HSM)?

HSM to fizyczne urządzenie obliczeniowe, które chroni klucze kryptograficzne i zarządza nimi. Zwykle ma co najmniej jeden bezpieczny kryptoprocesor i jest powszechnie dostępny jako karta wtykowa (karta SAM/SIM) lub urządzenie zewnętrzne, które podłącza się bezpośrednio do komputera lub serwera sieciowego.

instagram viewer

Moduły HSM są tworzone specjalnie w celu ochrony cyklu życia kluczy kryptograficznych za pomocą odpornych na manipulacje modułów sprzętowych z funkcją wykrywania manipulacji oraz ochrony danych za pośrednictwem wielu technik, w tym szyfrowania i deszyfrowania. Służą również jako bezpieczne repozytoria kluczy kryptograficznych używanych do zadań takich jak szyfrowanie danych, zarządzanie prawami cyfrowymi (DRM) i podpisywanie dokumentów.

Jak działają sprzętowe moduły bezpieczeństwa?

Moduły HSM zapewniają bezpieczeństwo danych poprzez generowanie, zabezpieczanie, wdrażanie, zarządzanie, archiwizowanie i usuwanie kluczy kryptograficznych.

Podczas udostępniania generowane są unikatowe klucze, tworzone są ich kopie zapasowe i szyfrowane w celu przechowywania. Klucze są następnie wdrażane przez upoważniony personel, który instaluje je w HSM, umożliwiając kontrolowany dostęp.

Moduły HSM oferują funkcje zarządzania do monitorowania, kontroli i rotacji kluczy kryptograficznych zgodnie ze standardami branżowymi i zasadami organizacji. Na przykład najnowsze moduły HSM zapewniają zgodność, egzekwując zalecenia NIST dotyczące używania kluczy RSA o długości co najmniej 2048 bitów.

Gdy klucze kryptograficzne nie są już aktywnie używane, uruchamiany jest proces archiwizacji, a jeśli klucze nie są już potrzebne, są bezpiecznie i trwale niszczone.

Archiwizacja polega na przechowywaniu wycofanych kluczy w trybie offline, co pozwala na późniejsze odzyskanie danych zaszyfrowanych tymi kluczami.

Do czego służą sprzętowe moduły bezpieczeństwa?

Podstawowym celem modułów HSM jest zabezpieczanie kluczy kryptograficznych i świadczenie podstawowych usług ochrony tożsamości, aplikacji i transakcji. Moduły HSM obsługują wiele opcji łączności, w tym połączenie z serwerem sieciowym lub używanie w trybie offline jako samodzielnych urządzeń.

Moduły HSM mogą być pakowane w postaci kart inteligentnych, kart PCI, urządzeń dyskretnych lub usługi w chmurze o nazwie HSM jako usługa (HSMaaS). W bankowości moduły HSM są używane między innymi w bankomatach, systemach EFT i systemach PoS.

Moduły HSM chronią wiele codziennych usług, w tym dane kart kredytowych i kody PIN, urządzenia medyczne, krajowe dowody osobiste i paszporty, inteligentne liczniki i kryptowaluty.

Rodzaje sprzętowych modułów bezpieczeństwa

Źródło zdjęcia: Dave Fischer/Wikimedia Commons

Moduły HSM dzielą się na dwie główne kategorie, z których każda oferuje odrębne funkcje ochronne dostosowane do określonych branż. Oto różne dostępne typy modułów HSM.

1. HSM ogólnego przeznaczenia

Moduły HSM ogólnego przeznaczenia mają wiele funkcji algorytmy szyfrowania, w tym symetryczne, asymetrycznei funkcje haszujące. Te najpopularniejsze moduły HSM są najlepiej znane ze swojej wyjątkowej wydajności w ochronie wrażliwych typów danych, takich jak portfele kryptograficzne i infrastruktura kluczy publicznych.

Moduły HSM zarządzają licznymi operacjami kryptograficznymi i są powszechnie stosowane w PKI, SSL/TLS i ogólnej ochronie wrażliwych danych. Z tego powodu moduły HSM ogólnego przeznaczenia są zwykle stosowane w celu spełnienia ogólnych standardów branżowych, takich jak wymagania bezpieczeństwa HIPAA i zgodność z FIPS.

Moduły HSM ogólnego przeznaczenia obsługują również łączność API przy użyciu Java Cryptography Architecture (JCA), Java Cryptography Extension (JCE), Cryptography API Next Generation (CNG), klucza publicznego Cryptography Standard (PKCS) #11 i Microsoft Cryptographic Application Programming Interface (CAPI), umożliwiając użytkownikom wybór struktury, która najlepiej odpowiada ich potrzebom kryptograficznym operacje.

2. Moduły HSM płatności i transakcji

Płatnicze i transakcyjne moduły HSM zostały specjalnie zaprojektowane dla branży finansowej w celu ochrony poufnych informacji dotyczących płatności, takich jak numery kart kredytowych. Te moduły HSM obsługują protokoły płatności, takie jak APACS, przy jednoczesnym zachowaniu zgodności z wieloma standardami branżowymi, takimi jak EMV i PCI HSM.

Moduły HSM dodają dodatkową warstwę ochrony do systemów płatności, zabezpieczając poufne dane podczas przesyłania i przechowywania. To skłoniło instytucje finansowe, w tym banki i podmioty przetwarzające płatności, do przyjęcia go jako integralnego rozwiązania zapewniającego bezpieczną obsługę płatności i transakcji.

Kluczowe cechy sprzętowych modułów bezpieczeństwa

Źródło obrazu: Freepik

Moduły HSM służą jako krytyczne komponenty zapewniające zgodność z przepisami bezpieczeństwa cybernetycznego, zwiększające bezpieczeństwo danych i utrzymujące optymalny poziom usług. Oto kluczowe cechy modułów HSM, które pomagają im to osiągnąć.

1. Odporność na sabotaż

Głównym celem zabezpieczenia modułów HSM przed manipulacją jest ochrona kluczy kryptograficznych w przypadku fizycznego ataku na moduł HSM.

Zgodnie z FIPS 140-2, HSM musi zawierać plomby zabezpieczające przed manipulacją, aby kwalifikować się do certyfikacji jako urządzenie poziomu 2 (lub wyższego). Każda próba ingerencji w moduł HSM, na przykład usunięcie serwera ProtectServer PCIe 2 z magistrali PCIe, wywoła zdarzenie sabotażu, które usunie cały materiał kryptograficzny, ustawienia konfiguracji i dane użytkownika.

2. Bezpieczny projekt

Moduły HSM są wyposażone w unikalny sprzęt, który spełnia wymagania określone przez PCI DSS i jest zgodny z różnymi standardami rządowymi, w tym Common Criteria i FIPS 140-2.

Większość HSM jest certyfikowana na różnych poziomach FIPS 140-2, głównie na poziomie 3. Wybrane moduły HSM certyfikowane na poziomie 4, najwyższym poziomie, są doskonałym rozwiązaniem dla organizacji poszukujących ochrony na najwyższym poziomie.

3. Uwierzytelnianie i kontrola dostępu

HSM pełnią rolę strażników, kontrolowanie dostępu do urządzeń i danych chronią. Jest to widoczne dzięki ich zdolności do aktywnego monitorowania HSM pod kątem manipulacji i skutecznego reagowania.

W przypadku wykrycia manipulacji niektóre moduły HSM przestaną działać lub wyczyszczą klucze kryptograficzne, aby zapobiec nieautoryzowanemu dostępowi. Aby jeszcze bardziej zwiększyć bezpieczeństwo, moduły HSM stosują silne praktyki uwierzytelniania, takie jak uwierzytelnianie wieloskładnikowe oraz ścisłe zasady kontroli dostępu, ograniczające dostęp do upoważnionych osób.

4. Zgodność i Audyt

Aby zachować zgodność, HSM muszą przestrzegać różnych norm i przepisów. Główne z nich to m.in Ogólne rozporządzenie Unii Europejskiej o ochronie danych (RODO), Rozszerzenia zabezpieczeń systemu nazw domen (DNSSEC), PCI Data Security Standard, Common Criteria i FIPS 140-2.

Zgodność ze standardami i przepisami zapewnia ochronę danych i prywatności, bezpieczeństwo infrastruktury DNS, bezpieczeństwo transakcji kartami płatniczymi, międzynarodowo uznanych kryteriów bezpieczeństwa i przestrzegania szyfrowania rządowego standardy.

Moduły HSM obejmują również funkcje rejestrowania i audytowania, umożliwiające monitorowanie i śledzenie operacji kryptograficznych w celu zapewnienia zgodności.

5. Integracja i API

Moduły HSM obsługują popularne interfejsy API, takie jak CNG i PKCS #11, umożliwiając programistom bezproblemową integrację funkcji HSM z ich aplikacjami. Są również kompatybilne z kilkoma innymi interfejsami API, w tym JCA, JCE i Microsoft CAPI.

Chroń swoje klucze kryptograficzne

Moduły HSM zapewniają jedne z najwyższych poziomów bezpieczeństwa wśród urządzeń fizycznych. Ich zdolność do generowania kluczy kryptograficznych, bezpiecznego ich przechowywania i ochrony przetwarzania danych pozycjonuje je jako idealne rozwiązanie dla każdego, kto szuka zwiększonego bezpieczeństwa danych.

Moduły HSM obejmują takie funkcje, jak bezpieczna konstrukcja, odporność na manipulacje i szczegółowe dzienniki dostępu, co czyni je opłacalną inwestycją we wzmacnianie bezpieczeństwa kluczowych danych kryptograficznych.