Модуль безопасности оборудования - Hardware security module
Эта статья нужны дополнительные цитаты для проверка.Ноябрь 2017 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
А аппаратный модуль безопасности (HSM) является физическим вычислительным устройством, которое защищает и управляет цифровые ключи, выполняет шифрование и функции дешифрования для цифровые подписи, строгая аутентификация и другие криптографические функции. Эти модули обычно бывают в виде сменных карт или внешнего устройства, которое подключается непосредственно к компьютер или же сетевой сервер. Аппаратный модуль безопасности содержит один или несколько безопасный криптопроцессор чипсы.[1][2][3]
Дизайн
HSM может иметь функции, обеспечивающие свидетельство несанкционированного доступа, такие как видимые признаки вмешательства или регистрации и предупреждения, или устойчивость к вмешательству, которая затрудняет вмешательство, не делая HSM неработоспособным, или реакцию на вмешательство, такую как удаление ключей при обнаружении несанкционированного доступа.[4] Каждый модуль содержит один или несколько безопасный криптопроцессор чипы для предотвращения взлома и автобусное зондирование или комбинация микросхем в модуле, который защищен упаковкой с функцией контроля вскрытия, защитой от несанкционированного доступа или реагирующей на вскрытие упаковкой.
Подавляющее большинство существующих HSM предназначены в основном для управления секретными ключами. Многие системы HSM имеют средства для безопасного резервного копирования ключей, которые они обрабатывают вне HSM. Ключи могут быть скопированы в упакованном виде и сохранены на компьютерный диск или других носителей, или с помощью внешнего безопасного портативного устройства, такого как интеллектуальная карточка или какой-то другой маркер безопасности.[5]
HSM используются для авторизации и аутентификации в режиме реального времени в критически важной инфраструктуре, поэтому обычно разрабатываются для поддержки стандартных моделей высокой доступности, включая кластеризация, автоматизированный аварийное переключение, и избыточный заменяемые на месте компоненты.
Некоторые из доступных на рынке HSM могут выполнять специально разработанные модули в защищенном корпусе HSM. Такая возможность полезна, например, в тех случаях, когда специальные алгоритмы или бизнес-логика должны выполняться в защищенной и контролируемой среде. Модули можно разрабатывать на собственном Язык C, .СЕТЬ, Ява, или другие языки программирования. Кроме того, будущие HSM следующего поколения[6] может выполнять более сложные задачи, такие как загрузка и запуск полных операционных систем и программного обеспечения COTS, не требуя настройки и перепрограммирования. Такие нестандартные конструкции преодолевают существующие ограничения конструкции и производительности традиционных модулей HSM. Предоставляя преимущество защиты кода конкретного приложения, эти механизмы выполнения защищают статус HSM. FIPS или же Общие критерии Проверка.
Безопасность
Из-за критической роли, которую они играют в защите приложений и инфраструктуры, HSM и / или криптографические модули обычно сертифицированы по международно признанным стандартам, таким как Общие критерии или же FIPS 140 чтобы предоставить пользователям независимую уверенность в правильности разработки и реализации продукта и криптографических алгоритмов. Самый высокий уровень FIPS 140 возможна сертификация безопасности: уровень безопасности 4 (общий). При использовании в приложениях для финансовых платежей безопасность HSM часто проверяется на соответствие требованиям HSM, определенным Совет по стандартам безопасности индустрии платежных карт.[7]
Использует
Аппаратный модуль безопасности можно использовать в любом приложении, использующем цифровые ключи. Обычно ключи имеют большую ценность - это означает, что их взлом может оказать значительное негативное воздействие на владельца ключа.
Функции HSM:
- встроенная безопасная генерация криптографических ключей
- встроенное безопасное хранилище криптографических ключей, по крайней мере, для ключей верхнего уровня и наиболее важных ключей, которые часто называют главными ключами
- ключевой менеджмент
- использование криптографических и конфиденциальных данных, например, выполнение функций шифрования или цифровой подписи
- разгрузка серверов приложений для полной асимметричный и симметричная криптография.
HSM также развернуты для управления прозрачное шифрование данных ключи для баз данных и ключи для устройств хранения, таких как диск или же Лента.
HSM обеспечивают как логическую, так и физическую защиту этих материалов, включая криптографические ключи, от раскрытия, несанкционированного использования и потенциальных злоумышленников.[8]
HSM поддерживают как симметричную, так и асимметричную (с открытым ключом) криптографию. Для некоторых приложений, таких как центры сертификации и цифровая подпись, криптографический материал представляет собой пары асимметричных ключей (и сертификаты), используемые в криптография с открытым ключом.[9] С другими приложениями, такими как шифрование данных или системы финансовых платежей, криптографический материал состоит в основном из симметричные ключи.
Некоторые системы HSM также являются аппаратными. криптографические ускорители. Обычно они не могут превзойти производительность аппаратных решений для операций с симметричным ключом. Однако с производительностью от 1 до 10 000 1024 бит ЮАР знаков в секунду, HSM может обеспечить значительную разгрузку ЦП для операций с асимметричными ключами. Поскольку Национальный институт стандартов и технологий (NIST) рекомендует использовать 2048-битные ключи RSA с 2010 года,[10] производительность при более длинных ключах становится все более важной. Для решения этой проблемы большинство HSM теперь поддерживают криптография на основе эллиптических кривых (ECC), обеспечивающий более надежное шифрование с меньшей длиной ключа.
Среда PKI (CA HSM)
В PKI средах, HSM могут использоваться органы сертификации (CA) и органы регистрации (RA) для создания, хранения и обработки асимметричных пар ключей. В этих случаях устройство должно обладать некоторыми основными функциями, а именно:
- Логическая и физическая защита высокого уровня
- Схема многокомпонентной авторизации пользователей (см. Обмен секретами Блэкли-Шамир )
- Полный аудит и трассировка журнала
- Безопасное резервное копирование ключей
С другой стороны, производительность устройства в среде PKI, как правило, менее важна как при работе в сети, так и в автономном режиме, поскольку процедуры центра регистрации представляют собой узкое место производительности инфраструктуры.
HSM системы карточных платежей (банковские HSM)
Специализированные HSM используются в индустрии платежных карт. HSM поддерживают как функции общего назначения, так и специализированные функции, необходимые для обработки транзакций, и соответствуют отраслевым стандартам. Обычно они не имеют стандартных API.
Типичными приложениями являются авторизация транзакций и персонализация платежных карт, требующие таких функций, как:
- убедитесь, что введенный пользователем PIN-код совпадает со ссылочным PIN-кодом, известным эмитенту карты
- проверять транзакции по кредитной / дебетовой карте, проверяя коды безопасности карты или выполняя компоненты обработки хоста EMV основанная сделка в сочетании с Контроллер банкомата или же POS терминал
- поддерживать крипто-API с интеллектуальная карточка (например, EMV )
- повторно зашифровать блок PIN, чтобы отправить его другому узлу авторизации
- выполнять безопасный ключевой менеджмент
- поддержка протокола управления сетью POS ATM
- поддержка де-факто стандартов ключа хост-хост | API обмена данными
- сгенерируйте и распечатайте «почтовую рассылку с PIN-кодом»
- генерировать данные для карты с магнитной полосой (PVV, CVV )
- создать набор ключей карты и поддерживать процесс персонализации для смарт-карты
Основными организациями, которые производят и поддерживают стандарты для HSM на банковском рынке, являются Совет по стандартам безопасности индустрии платежных карт, ANS X9, и ISO.
Установление SSL-соединения
Приложения, критичные к производительности, которые должны использовать HTTPS (SSL /TLS ), может извлечь выгоду из использования HSM ускорения SSL, перемещая операции RSA, которые обычно требуют нескольких больших целочисленных умножений, с центрального процессора на устройство HSM. Типичные устройства HSM могут выполнять от 1 до 10 000 1024-битных операций RSA в секунду.[11] Некоторая производительность при более длинных ключах становится все более важной. Чтобы решить эту проблему, некоторые HSM [12] теперь поддерживает ECC. Специализированные устройства HSM могут выполнять до 20 000 операций в секунду.[13]
DNSSEC
Все большее количество реестров используют HSM для хранения ключевого материала, который используется для подписи больших зоны. Инструмент с открытым исходным кодом для управления подписью файлов зоны DNS с помощью HSM - это OpenDNSSEC.
27 января 2007 г. развертывание DNSSEC для официально запущенной корневой зоны; это было предпринято ICANN и Verisign при поддержке Министерства торговли США.[14] Подробную информацию о корневой подписи можно найти на веб-сайте Root DNSSEC.[15]
Кошелек для криптовалюты
Криптовалюту можно хранить в кошелек для криптовалюты на HSM.[16]
Смотрите также
- Электронный перевод денежных средств
- FIPS 140
- Инфраструктура открытого ключа
- PKCS 11
- Безопасный криптопроцессор
- Маркер безопасности
- Прозрачное шифрование данных
- Переключатель безопасности
Примечания и ссылки
- ^ Рамакришнан, Виньеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Труды Международной конференции по информационной инженерии, управлению и безопасности 2015: ICIEMS 2015. Ассоциация ученых, разработчиков и факультетов (ASDF). п. 9. ISBN 9788192974279.
- ^ «Защитите конфиденциальные данные с помощью аппаратного модуля безопасности BIG-IP» (PDF). F5 Сети. 2012. Получено 30 сентября 2019.
- ^ Грегг, Майкл (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Экзамен CAS-002. Джон Уайли и сыновья. п. 246. ISBN 9781118930847.
- ^ "Эталонный дизайн интеллектуального счетчика электронного обнаружения несанкционированного доступа". freescale. Получено 26 мая 2015.
- ^ «Использование смарт-карты / токенов безопасности». программное обеспечение mxc. Получено 26 мая 2015.
- ^ «Первый в мире сервер с защитой от взлома и безопасный HSM общего назначения». Частные машины. Получено 7 марта 2019.
- ^ "Официальный сайт Совета по стандартам безопасности PCI - проверка соответствия требованиям PCI, безопасности загрузки данных и стандартов безопасности кредитных карт". www.pcisecuritystandards.org. Получено 2018-05-01.
- ^ «Поддержка аппаратных модулей безопасности». Пало-Альто. Архивировано из оригинал 26 мая 2015 г.. Получено 26 мая 2015.
- ^ «Безопасность приложений и транзакций / HSM». Обеспечение. Получено 26 мая 2015.
- ^ «Переходы: рекомендации по переходу на использование криптографических алгоритмов и длин ключей». NIST. Январь 2011 г.. Получено 29 марта, 2011.
- ^ F. Demaertelaere. «Аппаратные модули безопасности» (PDF). Atos Worldline. Архивировано из оригинал (PDF) 6 сентября 2015 г.. Получено 26 мая 2015.
- ^ «Дизайн Barco Silex FPGA ускоряет транзакции в аппаратном модуле безопасности Atos Worldline». Barco-Silex. Январь 2013. Получено 8 апреля, 2013.
- ^ «SafeNet Network HSM - ранее называвшийся Luna SA Network-Attached HSM». Gemalto. Получено 2017-09-21.
- ^ «ICANN начинает общедоступный план тестирования DNSSEC для корневой зоны». www.circleid.com. Получено 2015-08-17.
- ^ Корневой DNSSEC
- ^ «Gemalto и Ledger объединяют усилия, чтобы предоставить инфраструктуру безопасности для деятельности, основанной на криптовалюте». gemalto.com. Получено 2020-04-20.