Jump to content

Аппаратный модуль безопасности

Послушайте эту статью
HSM в формате PCIe

Аппаратный модуль безопасности ( HSM ) — это физическое вычислительное устройство, которое защищает и управляет секретами (особенно цифровыми ключами ), выполняет функции шифрования и дешифрования цифровых подписей , надежную аутентификацию и другие криптографические функции. [ 1 ] Эти модули традиционно выпускаются в виде сменной карты или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу . Аппаратный модуль безопасности содержит один или несколько защищенных криптопроцессорных чипов . [ 2 ] [ 3 ]

HSM могут иметь функции, обеспечивающие доказательства несанкционированного вмешательства, такие как видимые признаки несанкционированного вмешательства или регистрация и оповещение, или устойчивость к несанкционированному вмешательству, которая затрудняет несанкционированное вмешательство, не делая при этом HSM неработоспособным, или реагирование на несанкционированное вмешательство, например удаление ключей при обнаружении несанкционированного доступа. [ 4 ] Каждый модуль содержит одну или несколько защищенных микросхем криптопроцессора для предотвращения несанкционированного доступа и проверки шины или комбинацию микросхем в модуле, защищенном упаковкой с защитой от несанкционированного вмешательства, защитой от несанкционированного доступа или защитой от несанкционированного доступа. Подавляющее большинство существующих модулей HSM предназначены в основном для управления секретными ключами. Многие системы HSM имеют средства для безопасного резервного копирования ключей, с которыми они работают вне HSM. Ключи могут быть заархивированы и сохранены на диске компьютера или другом носителе, либо на внешнем носителе с использованием защищенного портативного устройства, такого как смарт-карта или какой-либо другой токен безопасности . [ нужна ссылка ]

HSM используются для авторизации и аутентификации в режиме реального времени в критической инфраструктуре, поэтому обычно разрабатываются для поддержки стандартных моделей высокой доступности, включая кластеризацию , автоматическое переключение при отказе и резервные заменяемые на месте компоненты .

Некоторые HSM, доступные на рынке, имеют возможность запускать специально разработанные модули в защищенном корпусе HSM. [ 5 ] [ источник, созданный пользователем ] . Такая возможность полезна, например, в тех случаях, когда специальные алгоритмы или бизнес-логику необходимо выполнять в защищенной и контролируемой среде. Модули могут быть разработаны на родном языке C , .NET, Java или других языках программирования. [ нужна ссылка ]

Сертификация

[ редактировать ]

Из-за решающей роли, которую они играют в защите приложений и инфраструктуры, HSM общего назначения и/или криптографические модули обычно сертифицируются в соответствии с международно признанными стандартами, такими как Common Criteria (например, с использованием профиля защиты EN 419 221-5, «Криптографический модуль для доверия»). Services») или FIPS 140 (в настоящее время третья версия, часто называемая FIPS 140-3). Хотя наивысшим достижимым уровнем сертификации безопасности FIPS 140 является уровень безопасности 4, большинство модулей HSM имеют сертификацию уровня 3. В системе общих критериев высший уровень EAL (уровень обеспечения оценки) — EAL7, большинство HSM имеют сертификат EAL4+. При использовании в приложениях для финансовых платежей безопасность HSM часто проверяется на соответствие требованиям HSM, определенным Советом по стандартам безопасности индустрии платежных карт . [ 6 ]

Использование

[ редактировать ]

Аппаратный модуль безопасности можно использовать в любом приложении, использующем цифровые ключи. Как правило, ключи имеют высокую ценность — это означает, что в случае компрометации владельца ключа это может обернуться значительными негативными последствиями.

Функции HSM:

  • встроенная генерация безопасного криптографического ключа,
  • встроенное безопасное хранилище криптографических ключей, по крайней мере, для ключей верхнего уровня и наиболее чувствительных ключей, которые часто называют главными ключами,
  • управление ключами,
  • использование криптографических и конфиденциальных данных, например, выполнение функций дешифрования или цифровой подписи,
  • встроенное безопасное удаление криптографических и других конфиденциальных данных, которыми он управлял.

HSM также развертываются для управления прозрачными ключами шифрования данных для баз данных и ключами для устройств хранения данных, таких как диски или ленты . [ нужна ссылка ]

Некоторые системы HSM также являются аппаратными криптографическими ускорителями . Обычно они не могут превзойти производительность аппаратных решений для операций с симметричными ключами. Однако при производительности от 1 до 10 000 1024-битных подписей RSA в секунду HSM могут обеспечить значительную разгрузку ЦП для операций с асимметричными ключами. Поскольку Национальный институт стандартов и технологий (NIST) рекомендует использовать 2048-битные ключи RSA с 2010 года, [ 7 ] производительность при более длинных размерах ключей стала более важной. Чтобы решить эту проблему, большинство HSM теперь поддерживают криптографию на основе эллиптических кривых (ECC), которая обеспечивает более надежное шифрование с более короткими длинами ключей.

Среда PKI (CA HSM)

[ редактировать ]

В средах PKI HSM могут использоваться органами сертификации (CA) и органами регистрации (RA) для создания, хранения и обработки асимметричных пар ключей. В этих случаях устройство должно обладать некоторыми фундаментальными характеристиками, а именно:

  • Логическая и физическая защита высокого уровня
  • Схема авторизации пользователя, состоящая из нескольких частей (см. раздел секретного доступа ).
  • Полный аудит и отслеживание журналов
  • Безопасное резервное копирование ключей

С другой стороны, производительность устройства в среде PKI, как правило, менее важна как в онлайн-, так и в автономном режиме, поскольку процедуры регистрационного центра представляют собой узкое место в производительности инфраструктуры.

Карточные платежные системы HSM (банковские HSM)

[ редактировать ]

Специализированные HSM используются в индустрии платежных карт. HSM поддерживают как функции общего назначения, так и специализированные функции, необходимые для обработки транзакций и соответствия отраслевым стандартам. Обычно они не имеют стандартного API .

Типичными приложениями являются авторизация транзакций и персонализация платежных карт, требующие таких функций, как:

  • убедитесь, что введенный пользователем PIN-код соответствует ссылочному PIN-коду, известному эмитенту карты
  • проверять транзакции по кредитным/дебетовым картам, проверяя коды безопасности карты или выполняя компоненты обработки хостом транзакции на основе EMV совместно с контроллером банкомата или POS-терминалом.
  • поддержка крипто-API со смарт-картой (например, EMV )
  • повторно зашифровать блок PIN-кода, чтобы отправить его на другой хост авторизации
  • выполнять безопасное управление ключами
  • поддержка протокола управления сетью POS-АТМ
  • поддержка де-факто стандартов ключа хост-хост | API обмена данными
  • создать и распечатать «PIN-рассылку»
  • генерировать данные для карты с магнитной полосой (PVV, CVV )
  • генерировать набор ключей карты и поддерживать процесс персонализации смарт-карт

Основными организациями, которые разрабатывают и поддерживают стандарты HSM на банковском рынке, являются Совет по стандартам безопасности индустрии платежных карт , ANS X9 и ISO .

Установление SSL-соединения

[ редактировать ]

Критически важные для производительности приложения, которым необходимо использовать HTTPS ( SSL / TLS ), могут получить выгоду от использования HSM SSL-ускорения за счет перемещения операций RSA, которые обычно требуют нескольких умножений больших целых чисел, с центрального процессора на устройство HSM. Типичные устройства HSM могут выполнять от 1 до 10 000 1024-битных операций RSA в секунду. [ 8 ] [ 9 ] Некоторая производительность при более длинных размерах ключей становится все более важной.

Все большее число реестров используют HSM для хранения ключевого материала, который используется для подписи больших файлов зон . OpenDNSSEC — это инструмент с открытым исходным кодом, который управляет подписанием файлов зоны DNS .

27 января 2007 года ICANN и Verisign при поддержке Министерства торговли США начали развертывание DNSSEC для корневых зон DNS . [ 10 ] Подробности корневой подписи можно найти на веб-сайте Root DNSSEC. [ 11 ]

Аппаратный кошелек для криптовалюты

Блокчейн и HSM

[ редактировать ]

Технология блокчейна зависит от криптографических операций. Защита закрытых ключей необходима для обеспечения безопасности процессов блокчейна, использующих асимметричную криптографию. Закрытые ключи часто хранятся в криптовалютном кошельке, таком как аппаратный кошелек на изображении.

Синергия между HSM и блокчейном упоминается в нескольких документах, подчеркивая их роль в защите личных ключей и проверке личности, например, в таких контекстах, как мобильные решения на основе блокчейна. [ 12 ] [ 13 ]

См. также

[ редактировать ]

Примечания и ссылки

[ редактировать ]
  1. ^ Зоммерхолдер, Мария (2023), Малдер, Валентин; Мермуд, Ален; Кредиторы, Винсент; Телленбах, Бернхард (ред.), «Модуль аппаратной безопасности», Тенденции в области защиты данных и технологий шифрования , Cham: Springer Nature Switzerland, стр. 83–87, doi : 10.1007/978-3-031-33386-6_16 , ISBN  978-3-031-33386-6
  2. ^ Рамакришнан, Винеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, менеджменту и безопасности 2015: ICIEMS 2015 . Ассоциация ученых, разработчиков и преподавателей (ASDF). п. 9. ISBN  9788192974279 .
  3. ^ Грегг, Майкл (2014). Учебное пособие CASP CompTIA для продвинутых специалистов по безопасности: экзамен CAS-002 . Джон Уайли и сыновья . п. 246. ИСБН  9781118930847 .
  4. ^ «Эталонный проект интеллектуального счетчика с электронным обнаружением несанкционированного доступа» . свободный масштаб . Проверено 26 мая 2015 г.
  5. ^ «Существуют ли какие-либо аппаратные модули HSM, которые могут размещать/запускать пользовательские приложения с использованием процессоров HSM в пределах усиленной границы безопасности?» .
  6. ^ «Официальный сайт Совета по стандартам безопасности PCI — проверьте соответствие PCI, загрузите стандарты безопасности данных и безопасности кредитных карт» . www.pcisecuritystandards.org . Проверено 1 мая 2018 г.
  7. ^ «Переходы: рекомендации по переходу на использование криптографических алгоритмов и длины ключей» . НИСТ. Январь 2011 года . Проверено 29 марта 2011 г.
  8. ^ Ф. Демаертеларе. «Аппаратные модули безопасности» (PDF) . Мировая линия Атос. Архивировано из оригинала (PDF) 6 сентября 2015 года . Проверено 26 мая 2015 г.
  9. ^ «Готовимся выпустить 200 миллионов сертификатов за 24 часа — давайте зашифруем» . Давайте зашифруем . Проверено 19 мая 2021 г.
  10. ^ «ICANN начинает план публичного тестирования DNSSEC для корневой зоны» . www.circleid.com . Проверено 17 августа 2015 г.
  11. ^ Корневой DNSSEC
  12. ^ Шбаир, Вазен М.; Гаврилов Евгений; Государство, Раду (май 2021 г.). «Решение для управления ключами на базе HSM для блокчейна Ethereum» . Международная конференция IEEE по блокчейну и криптовалюте (ICBC) 2021 года . стр. 1–3. дои : 10.1109/ICBC51069.2021.9461136 . ISBN  978-1-6654-3578-9 . S2CID   235637476 . Архивировано из оригинала 6 июля 2022 г. Проверено 13 августа 2023 г.
  13. ^ Пиркер, Доминик; Фишер, Томас; Витшниг, Харальд; Стегер, Кристиан (январь 2021 г.). «Velink — платформа совместной мобильности на основе блокчейна для частных и коммерческих автомобилей, использующая токены ERC-721» . 2021 IEEE 5-я Международная конференция по криптографии, безопасности и конфиденциальности (CSP) . стр. 62–67. дои : 10.1109/CSP51677.2021.9357605 . ISBN  978-1-7281-8621-4 . S2CID   232072116 .
[ редактировать ]
Послушайте эту статью ( 10 минут )
Duration: 10 minutes and 12 seconds.
Разговорная иконка Википедии
Этот аудиофайл был создан на основе редакции этой статьи от 12 октября 2023 г. ( 12.10.2023 ) и не отражает последующие изменения.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3089cb1c41a234aed5be6877d251418a__1722728220
URL1:https://arc.ask3.ru/arc/aa/30/8a/3089cb1c41a234aed5be6877d251418a.html
Заголовок, (Title) документа по адресу, URL1:
Hardware security module - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)