Аппаратный модуль безопасности
Эта статья нуждается в дополнительных цитатах для проверки . ( ноябрь 2017 г. ) |

Аппаратный модуль безопасности ( HSM ) — это физическое вычислительное устройство, которое защищает и управляет секретами (особенно цифровыми ключами ), выполняет функции шифрования и дешифрования цифровых подписей , надежную аутентификацию и другие криптографические функции. [ 1 ] Эти модули традиционно выпускаются в виде сменной карты или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу . Аппаратный модуль безопасности содержит один или несколько защищенных криптопроцессорных чипов . [ 2 ] [ 3 ]
Дизайн
[ редактировать ]HSM могут иметь функции, обеспечивающие доказательства несанкционированного вмешательства, такие как видимые признаки несанкционированного вмешательства или регистрация и оповещение, или устойчивость к несанкционированному вмешательству, которая затрудняет несанкционированное вмешательство, не делая при этом HSM неработоспособным, или реагирование на несанкционированное вмешательство, например удаление ключей при обнаружении несанкционированного доступа. [ 4 ] Каждый модуль содержит одну или несколько защищенных микросхем криптопроцессора для предотвращения несанкционированного доступа и проверки шины или комбинацию микросхем в модуле, защищенном упаковкой с защитой от несанкционированного вмешательства, защитой от несанкционированного доступа или защитой от несанкционированного доступа. Подавляющее большинство существующих модулей HSM предназначены в основном для управления секретными ключами. Многие системы HSM имеют средства для безопасного резервного копирования ключей, с которыми они работают вне HSM. Ключи могут быть заархивированы и сохранены на диске компьютера или другом носителе, либо на внешнем носителе с использованием защищенного портативного устройства, такого как смарт-карта или какой-либо другой токен безопасности . [ нужна ссылка ]
HSM используются для авторизации и аутентификации в режиме реального времени в критической инфраструктуре, поэтому обычно разрабатываются для поддержки стандартных моделей высокой доступности, включая кластеризацию , автоматическое переключение при отказе и резервные заменяемые на месте компоненты .
Некоторые HSM, доступные на рынке, имеют возможность запускать специально разработанные модули в защищенном корпусе HSM. [ 5 ] [ источник, созданный пользователем ] . Такая возможность полезна, например, в тех случаях, когда специальные алгоритмы или бизнес-логику необходимо выполнять в защищенной и контролируемой среде. Модули могут быть разработаны на родном языке C , .NET, Java или других языках программирования. [ нужна ссылка ]
Сертификация
[ редактировать ]Из-за решающей роли, которую они играют в защите приложений и инфраструктуры, HSM общего назначения и/или криптографические модули обычно сертифицируются в соответствии с международно признанными стандартами, такими как Common Criteria (например, с использованием профиля защиты EN 419 221-5, «Криптографический модуль для доверия»). Services») или FIPS 140 (в настоящее время третья версия, часто называемая FIPS 140-3). Хотя наивысшим достижимым уровнем сертификации безопасности FIPS 140 является уровень безопасности 4, большинство модулей HSM имеют сертификацию уровня 3. В системе общих критериев высший уровень EAL (уровень обеспечения оценки) — EAL7, большинство HSM имеют сертификат EAL4+. При использовании в приложениях для финансовых платежей безопасность HSM часто проверяется на соответствие требованиям HSM, определенным Советом по стандартам безопасности индустрии платежных карт . [ 6 ]
Использование
[ редактировать ]Аппаратный модуль безопасности можно использовать в любом приложении, использующем цифровые ключи. Как правило, ключи имеют высокую ценность — это означает, что в случае компрометации владельца ключа это может обернуться значительными негативными последствиями.
Функции HSM:
- встроенная генерация безопасного криптографического ключа,
- встроенное безопасное хранилище криптографических ключей, по крайней мере, для ключей верхнего уровня и наиболее чувствительных ключей, которые часто называют главными ключами,
- управление ключами,
- использование криптографических и конфиденциальных данных, например, выполнение функций дешифрования или цифровой подписи,
- встроенное безопасное удаление криптографических и других конфиденциальных данных, которыми он управлял.
HSM также развертываются для управления прозрачными ключами шифрования данных для баз данных и ключами для устройств хранения данных, таких как диски или ленты . [ нужна ссылка ]
Некоторые системы HSM также являются аппаратными криптографическими ускорителями . Обычно они не могут превзойти производительность аппаратных решений для операций с симметричными ключами. Однако при производительности от 1 до 10 000 1024-битных подписей RSA в секунду HSM могут обеспечить значительную разгрузку ЦП для операций с асимметричными ключами. Поскольку Национальный институт стандартов и технологий (NIST) рекомендует использовать 2048-битные ключи RSA с 2010 года, [ 7 ] производительность при более длинных размерах ключей стала более важной. Чтобы решить эту проблему, большинство HSM теперь поддерживают криптографию на основе эллиптических кривых (ECC), которая обеспечивает более надежное шифрование с более короткими длинами ключей.
Среда PKI (CA HSM)
[ редактировать ]В средах PKI HSM могут использоваться органами сертификации (CA) и органами регистрации (RA) для создания, хранения и обработки асимметричных пар ключей. В этих случаях устройство должно обладать некоторыми фундаментальными характеристиками, а именно:
- Логическая и физическая защита высокого уровня
- Схема авторизации пользователя, состоящая из нескольких частей (см. раздел секретного доступа ).
- Полный аудит и отслеживание журналов
- Безопасное резервное копирование ключей
С другой стороны, производительность устройства в среде PKI, как правило, менее важна как в онлайн-, так и в автономном режиме, поскольку процедуры регистрационного центра представляют собой узкое место в производительности инфраструктуры.
Карточные платежные системы HSM (банковские HSM)
[ редактировать ]Специализированные HSM используются в индустрии платежных карт. HSM поддерживают как функции общего назначения, так и специализированные функции, необходимые для обработки транзакций и соответствия отраслевым стандартам. Обычно они не имеют стандартного API .
Типичными приложениями являются авторизация транзакций и персонализация платежных карт, требующие таких функций, как:
- убедитесь, что введенный пользователем PIN-код соответствует ссылочному PIN-коду, известному эмитенту карты
- проверять транзакции по кредитным/дебетовым картам, проверяя коды безопасности карты или выполняя компоненты обработки хостом транзакции на основе EMV совместно с контроллером банкомата или POS-терминалом.
- поддержка крипто-API со смарт-картой (например, EMV )
- повторно зашифровать блок PIN-кода, чтобы отправить его на другой хост авторизации
- выполнять безопасное управление ключами
- поддержка протокола управления сетью POS-АТМ
- поддержка де-факто стандартов ключа хост-хост | API обмена данными
- создать и распечатать «PIN-рассылку»
- генерировать данные для карты с магнитной полосой (PVV, CVV )
- генерировать набор ключей карты и поддерживать процесс персонализации смарт-карт
Основными организациями, которые разрабатывают и поддерживают стандарты HSM на банковском рынке, являются Совет по стандартам безопасности индустрии платежных карт , ANS X9 и ISO .
Установление SSL-соединения
[ редактировать ]Критически важные для производительности приложения, которым необходимо использовать HTTPS ( SSL / TLS ), могут получить выгоду от использования HSM SSL-ускорения за счет перемещения операций RSA, которые обычно требуют нескольких умножений больших целых чисел, с центрального процессора на устройство HSM. Типичные устройства HSM могут выполнять от 1 до 10 000 1024-битных операций RSA в секунду. [ 8 ] [ 9 ] Некоторая производительность при более длинных размерах ключей становится все более важной.
DNSSEC
[ редактировать ]Все большее число реестров используют HSM для хранения ключевого материала, который используется для подписи больших файлов зон . OpenDNSSEC — это инструмент с открытым исходным кодом, который управляет подписанием файлов зоны DNS .
27 января 2007 года ICANN и Verisign при поддержке Министерства торговли США начали развертывание DNSSEC для корневых зон DNS . [ 10 ] Подробности корневой подписи можно найти на веб-сайте Root DNSSEC. [ 11 ]

Блокчейн и HSM
[ редактировать ]Технология блокчейна зависит от криптографических операций. Защита закрытых ключей необходима для обеспечения безопасности процессов блокчейна, использующих асимметричную криптографию. Закрытые ключи часто хранятся в криптовалютном кошельке, таком как аппаратный кошелек на изображении.
Синергия между HSM и блокчейном упоминается в нескольких документах, подчеркивая их роль в защите личных ключей и проверке личности, например, в таких контекстах, как мобильные решения на основе блокчейна. [ 12 ] [ 13 ]
См. также
[ редактировать ]- ФИПС 140
- Инфраструктура открытых ключей
- ПККС 11
- Безопасный криптопроцессор
- Токен безопасности
- Прозрачное шифрование данных
- Переключатель безопасности
- Доверенный платформенный модуль
Примечания и ссылки
[ редактировать ]- ^ Зоммерхолдер, Мария (2023), Малдер, Валентин; Мермуд, Ален; Кредиторы, Винсент; Телленбах, Бернхард (ред.), «Модуль аппаратной безопасности», Тенденции в области защиты данных и технологий шифрования , Cham: Springer Nature Switzerland, стр. 83–87, doi : 10.1007/978-3-031-33386-6_16 , ISBN 978-3-031-33386-6
- ^ Рамакришнан, Винеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, менеджменту и безопасности 2015: ICIEMS 2015 . Ассоциация ученых, разработчиков и преподавателей (ASDF). п. 9. ISBN 9788192974279 .
- ^ Грегг, Майкл (2014). Учебное пособие CASP CompTIA для продвинутых специалистов по безопасности: экзамен CAS-002 . Джон Уайли и сыновья . п. 246. ИСБН 9781118930847 .
- ^ «Эталонный проект интеллектуального счетчика с электронным обнаружением несанкционированного доступа» . свободный масштаб . Проверено 26 мая 2015 г.
- ^ «Существуют ли какие-либо аппаратные модули HSM, которые могут размещать/запускать пользовательские приложения с использованием процессоров HSM в пределах усиленной границы безопасности?» .
- ^ «Официальный сайт Совета по стандартам безопасности PCI — проверьте соответствие PCI, загрузите стандарты безопасности данных и безопасности кредитных карт» . www.pcisecuritystandards.org . Проверено 1 мая 2018 г.
- ^ «Переходы: рекомендации по переходу на использование криптографических алгоритмов и длины ключей» . НИСТ. Январь 2011 года . Проверено 29 марта 2011 г.
- ^ Ф. Демаертеларе. «Аппаратные модули безопасности» (PDF) . Мировая линия Атос. Архивировано из оригинала (PDF) 6 сентября 2015 года . Проверено 26 мая 2015 г.
- ^ «Готовимся выпустить 200 миллионов сертификатов за 24 часа — давайте зашифруем» . Давайте зашифруем . Проверено 19 мая 2021 г.
- ^ «ICANN начинает план публичного тестирования DNSSEC для корневой зоны» . www.circleid.com . Проверено 17 августа 2015 г.
- ^ Корневой DNSSEC
- ^ Шбаир, Вазен М.; Гаврилов Евгений; Государство, Раду (май 2021 г.). «Решение для управления ключами на базе HSM для блокчейна Ethereum» . Международная конференция IEEE по блокчейну и криптовалюте (ICBC) 2021 года . стр. 1–3. дои : 10.1109/ICBC51069.2021.9461136 . ISBN 978-1-6654-3578-9 . S2CID 235637476 . Архивировано из оригинала 6 июля 2022 г. Проверено 13 августа 2023 г.
- ^ Пиркер, Доминик; Фишер, Томас; Витшниг, Харальд; Стегер, Кристиан (январь 2021 г.). «Velink — платформа совместной мобильности на основе блокчейна для частных и коммерческих автомобилей, использующая токены ERC-721» . 2021 IEEE 5-я Международная конференция по криптографии, безопасности и конфиденциальности (CSP) . стр. 62–67. дои : 10.1109/CSP51677.2021.9357605 . ISBN 978-1-7281-8621-4 . S2CID 232072116 .
Внешние ссылки
[ редактировать ]