Jump to content

Аппаратный модуль безопасности

Послушайте эту статью
Внутренний HSM в формате PCIe.

Аппаратный модуль безопасности ( HSM ) — это физическое вычислительное устройство, которое защищает и управляет секретами (особенно цифровыми ключами ), выполняет функции шифрования и дешифрования цифровых подписей , надежную аутентификацию и другие криптографические функции. [1] Эти модули традиционно выпускаются в виде сменной карты (так называемый внутренний HSM) или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу (так называемый сетевой HSM). Аппаратный модуль безопасности содержит один или несколько защищенных криптопроцессорных чипов . [2] [3]

Дизайн [ править ]

HSM могут иметь функции, обеспечивающие доказательства несанкционированного вмешательства, такие как видимые признаки несанкционированного вмешательства или регистрация и оповещение, или устойчивость к несанкционированному вмешательству, которая затрудняет несанкционированное вмешательство, не делая при этом HSM неработоспособным, или реагирование на несанкционированное вмешательство, например удаление ключей при обнаружении несанкционированного доступа. [4] Каждый модуль содержит одну или несколько защищенных микросхем криптопроцессора для предотвращения несанкционированного доступа и проверки шины или комбинацию микросхем в модуле, защищенном упаковкой с защитой от несанкционированного вмешательства, защитой от несанкционированного доступа или защитой от несанкционированного доступа. Некоторые HSM также используют безопасные многосторонние вычисления для защиты ключей, которыми они управляют. [5] Подавляющее большинство существующих модулей HSM предназначены в основном для управления секретными ключами. Многие системы HSM имеют средства для безопасного резервного копирования ключей, с которыми они работают вне HSM. Ключи могут быть заархивированы и сохранены на диске компьютера или другом носителе, либо на внешнем носителе с использованием защищенного портативного устройства, такого как смарт-карта или какой-либо другой токен безопасности . [6]

HSM используются для авторизации и аутентификации в режиме реального времени в критической инфраструктуре, поэтому обычно разрабатываются для поддержки стандартных моделей высокой доступности, включая кластеризацию , автоматическое переключение при отказе и резервные заменяемые на месте компоненты .

Некоторые HSM, доступные на рынке, имеют возможность запускать специально разработанные модули в защищенном корпусе HSM. Такая возможность полезна, например, в тех случаях, когда специальные алгоритмы или бизнес-логику необходимо выполнять в защищенной и контролируемой среде. Модули могут быть разработаны на родном языке C , .NET, Java или других языках программирования. Кроме того, предстоящие HSM следующего поколения [7] может выполнять более сложные задачи, такие как загрузка и запуск полных операционных систем и программного обеспечения COTS , не требуя настройки и перепрограммирования. Такие нетрадиционные конструкции преодолевают существующие ограничения конструкции и производительности традиционных модулей HSM, обеспечивая при этом преимущества защиты кода конкретного приложения. Эти механизмы выполнения защищают статус проверки HSM по FIPS или общим критериям . [8]

Сертификация [ править ]

Из-за решающей роли, которую они играют в защите приложений и инфраструктуры, HSM общего назначения и/или криптографические модули обычно сертифицируются в соответствии с международно признанными стандартами, такими как Common Criteria (например, с использованием профиля защиты EN 419 221-5, «Криптографический модуль для доверия»). Services») или FIPS 140 (в настоящее время третья версия, часто называемая FIPS 140-3). Хотя наивысшим достижимым уровнем сертификации безопасности FIPS 140 является уровень безопасности 4, большинство модулей HSM имеют сертификацию уровня 3. В системе общих критериев высший уровень EAL (уровень обеспечения оценки) — EAL7, большинство HSM имеют сертификат EAL4+. При использовании в приложениях для финансовых платежей безопасность HSM часто проверяется на соответствие требованиям HSM, определенным Советом по стандартам безопасности индустрии платежных карт . [9]

Использует [ править ]

Аппаратный модуль безопасности можно использовать в любом приложении, использующем цифровые ключи. Как правило, ключи имеют высокую ценность — это означает, что в случае компрометации владельца ключа это может обернуться значительными негативными последствиями.

Функции HSM:

  • встроенная генерация безопасного криптографического ключа,
  • встроенное безопасное хранилище криптографических ключей, по крайней мере, для ключей верхнего уровня и наиболее чувствительных ключей, которые часто называют главными ключами,
  • управление ключами,
  • использование криптографических и конфиденциальных данных, например, выполнение функций дешифрования или цифровой подписи,
  • встроенное безопасное удаление криптографических и других конфиденциальных данных, которыми он управлял.

HSM также развертываются для управления прозрачными ключами шифрования данных для баз данных и ключами для устройств хранения данных, таких как диски или ленты .

HSM обеспечивают как логическую, так и физическую защиту этих материалов, включая криптографические ключи, от раскрытия, несанкционированного использования и потенциальных злоумышленников. [10]

HSM поддерживают как симметричные [11] и асимметричная криптография (с открытым ключом). Для некоторых приложений, таких как центры сертификации и цифровая подпись, криптографическим материалом являются асимметричные пары ключей (и сертификаты), используемые в криптографии с открытым ключом . [12] В других приложениях, таких как шифрование данных или финансовые платежные системы, криптографический материал состоит в основном из симметричных ключей . [13]

Некоторые системы HSM также являются аппаратными криптографическими ускорителями . Обычно они не могут превзойти производительность аппаратных решений для операций с симметричными ключами. Однако при производительности от 1 до 10 000 1024-битных подписей RSA в секунду HSM могут обеспечить значительную разгрузку ЦП для операций с асимметричными ключами. Поскольку Национальный институт стандартов и технологий (NIST) рекомендует использовать 2048-битные ключи RSA с 2010 года, [14] производительность при более длинных размерах ключей стала более важной. Чтобы решить эту проблему, большинство HSM теперь поддерживают криптографию на основе эллиптических кривых (ECC), которая обеспечивает более надежное шифрование с более короткими ключами.

Среда PKI (CA HSM) [ править ]

В средах PKI HSM могут использоваться органами сертификации (CA) и органами регистрации (RA) для создания, хранения и обработки асимметричных пар ключей. В этих случаях устройство должно обладать некоторыми фундаментальными характеристиками, а именно:

  • Логическая и физическая защита высокого уровня
  • Схема авторизации пользователя, состоящая из нескольких частей (см. раздел секретного доступа ).
  • Полный аудит и отслеживание журналов
  • Безопасное резервное копирование ключей

С другой стороны, производительность устройства в среде PKI, как правило, менее важна как в онлайн-, так и в автономном режиме, поскольку процедуры центра регистрации представляют собой узкое место в производительности инфраструктуры.

HSM карточной платежной системы (банковские HSM) [ править ]

Специализированные HSM используются в индустрии платежных карт. HSM поддерживают как функции общего назначения, так и специализированные функции, необходимые для обработки транзакций и соответствия отраслевым стандартам. Обычно они не имеют стандартного API .

Типичными приложениями являются авторизация транзакций и персонализация платежных карт, требующие таких функций, как:

  • убедитесь, что введенный пользователем PIN-код соответствует ссылочному PIN-коду, известному эмитенту карты.
  • проверять транзакции по кредитным/дебетовым картам, проверяя коды безопасности карты или выполняя компоненты обработки хостом транзакции на основе EMV совместно с контроллером банкомата или POS-терминалом.
  • поддержка крипто-API со смарт-картой (например, EMV )
  • повторно зашифровать блок PIN-кода, чтобы отправить его на другой хост авторизации
  • выполнять безопасное управление ключами
  • поддержка протокола управления сетью POS-АТМ
  • поддержка де-факто стандартов ключа хост-хост | API обмена данными
  • создать и распечатать «PIN-рассылку»
  • генерировать данные для карты с магнитной полосой (PVV, CVV )
  • генерировать набор ключей карты и поддерживать процесс персонализации смарт-карт

Основными организациями, которые разрабатывают и поддерживают стандарты HSM на банковском рынке, являются Совет по стандартам безопасности индустрии платежных карт , ANS X9 и ISO .

Установление SSL-соединения [ править ]

Критически важные для производительности приложения, которым необходимо использовать HTTPS ( SSL / TLS ), могут получить выгоду от использования HSM SSL-ускорения за счет перемещения операций RSA, которые обычно требуют нескольких умножений больших целых чисел, с центрального процессора на устройство HSM. Типичные устройства HSM могут выполнять от 1 до 10 000 1024-битных операций RSA в секунду. [15] [16] Некоторая производительность при более длинных размерах ключей становится все более важной. Специализированные устройства HSM могут достигать 20 000 операций RSA в секунду. [17] Для решения этой проблемы некоторые HSM [18] теперь поддерживает ECC.

DNSSEC [ править ]

Все большее число реестров используют HSM для хранения ключевого материала, который используется для подписи больших файлов зон . OpenDNSSEC — это инструмент с открытым исходным кодом, который управляет подписанием файлов зоны DNS .

27 января 2007 года ICANN и Verisign при поддержке Министерства торговли США начали развертывание DNSSEC для корневых зон DNS . [19] Подробности корневой подписи можно найти на веб-сайте Root DNSSEC. [20]

Блокчейн и HSM [ править ]

Аппаратный кошелек Trezor model T.

Технология блокчейн зависит от криптографических операций. Защита закрытых ключей необходима для обеспечения безопасности процессов блокчейна, использующих асимметричную криптографию.

Синергия между HSM и блокчейном упоминается в нескольких документах, подчеркивая их роль в защите личных ключей и проверке личности, например, в таких контекстах, как мобильные решения на основе блокчейна. [21] [22] Закрытые ключи криптовалюты можно хранить в криптовалютном кошельке на HSM. [23]

Криптографические операции, выполняемые узлами Fabric в платформе Hyperledger, поддерживают делегирование аппаратному модулю безопасности. [24]

Шифрование на стороне клиента с помощью HSM [ править ]

Поставщики облачных услуг (например, Google анонсировала свое решение для шифрования на стороне клиента в 2023 году) представили различные методы, позволяющие шифровать (и расшифровывать) данные клиентов, хранящиеся на их серверах, с помощью устройств HSM, принадлежащих или контролируемых клиентом.

Квантовый сейф [ править ]

Модули аппаратной безопасности (HSM) станут передовой линией устройств, которые будут обеспечивать постквантовую криптографию в коммерчески приемлемом формате. [25]

Продавцы [ править ]

Некоторые известные поставщики HSM в алфавитном порядке:

См. также [ править ]

Примечания и ссылки [ править ]

  1. ^ Зоммерхолдер, Мария (2023), Малдер, Валентин; Мермуд, Ален; Кредиторы, Винсент; Телленбах, Бернхард (ред.), «Модуль аппаратной безопасности» , Тенденции в области защиты данных и технологий шифрования , Cham: Springer Nature Switzerland, стр. 83–87, doi : 10.1007/978-3-031-33386-6_16 , ISBN  978-3-031-33386-6 , получено 12 сентября 2023 г.
  2. ^ Рамакришнан, Винеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, менеджменту и безопасности 2015: ICIEMS 2015 . Ассоциация ученых, разработчиков и преподавателей (ASDF). п. 9. ISBN  9788192974279 .
  3. ^ Грегг, Майкл (2014). Учебное пособие CASP CompTIA для продвинутых специалистов по безопасности: экзамен CAS-002 . Джон Уайли и сыновья . п. 246. ИСБН  9781118930847 .
  4. ^ «Эталонный проект интеллектуального счетчика с электронным обнаружением несанкционированного доступа» . свободный масштаб . Проверено 26 мая 2015 г.
  5. ^ админ (25.02.2020). «Необычайное венгерское развитие набирает силу в новых областях» . НАСТОЯЩАЯ безопасность . Проверено 5 февраля 2024 г.
  6. ^ «Использование смарт-карт/токенов безопасности» . программное обеспечение mxc . Проверено 26 мая 2015 г.
  7. ^ «Первый в мире защищенный от несанкционированного доступа сервер и защищенный HSM общего назначения» . Частные машины . Проверено 7 марта 2019 г.
  8. ^ Баркер, Элейн; Баркер, Уильям С. (2019). «Рекомендации по управлению ключами» . Гейтерсбург, доктор медицины. дои : 10.6028/nist.sp.800-57pt2r1 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  9. ^ «Официальный сайт Совета по стандартам безопасности PCI — проверьте соответствие PCI, загрузите стандарты безопасности данных и безопасности кредитных карт» . www.pcisecuritystandards.org . Проверено 1 мая 2018 г.
  10. ^ «Поддержка аппаратных модулей безопасности» . Пало-Альто. Архивировано из оригинала 26 мая 2015 года . Проверено 26 мая 2015 г.
  11. ^ «Защитите конфиденциальные данные с помощью аппаратного модуля безопасности BIG-IP» (PDF) . Ф5 . Сети F5 . 2012 . Проверено 28 апреля 2023 г.
  12. ^ «Безопасность приложений и транзакций/HSM» . Обеспечение . Проверено 26 мая 2015 г.
  13. ^ «IBM i: Концепции криптографии» . www.ibm.com . Проверено 29 марта 2023 г.
  14. ^ «Переходы: рекомендации по переходу на использование криптографических алгоритмов и длины ключей» . НИСТ. Январь 2011 года . Проверено 29 марта 2011 г.
  15. ^ Ф. Демаертеларе. «Аппаратные модули безопасности» (PDF) . Мировая линия Атос. Архивировано из оригинала (PDF) 6 сентября 2015 года . Проверено 26 мая 2015 г.
  16. ^ «Готовимся выпустить 200 миллионов сертификатов за 24 часа — давайте зашифруем» . Давайте зашифруем . Проверено 19 мая 2021 г.
  17. ^ «SafeNet Network HSM — ранее известный как сетевой HSM Luna SA» . Джемальто . Проверено 21 сентября 2017 г.
  18. ^ «Проект Barco Silex FPGA ускоряет транзакции в аппаратном модуле безопасности Atos Worldline» . Барко-Силекс. Январь 2013 года . Проверено 8 апреля 2013 г.
  19. ^ «ICANN начинает план публичного тестирования DNSSEC для корневой зоны» . www.circleid.com . Проверено 17 августа 2015 г.
  20. ^ Корневой DNSSEC
  21. ^ Шбаир, Вазен М.; Гаврилов Евгений; Государство, Раду (май 2021 г.). «Решение для управления ключами на базе HSM для блокчейна Ethereum» . Международная конференция IEEE по блокчейну и криптовалюте (ICBC) 2021 года . стр. 1–3. дои : 10.1109/ICBC51069.2021.9461136 . ISBN  978-1-6654-3578-9 . S2CID   235637476 .
  22. ^ Пиркер, Доминик; Фишер, Томас; Витшниг, Харальд; Стегер, Кристиан (январь 2021 г.). «Velink — платформа совместной мобильности на основе блокчейна для частных и коммерческих автомобилей, использующая токены ERC-721» . 2021 IEEE 5-я Международная конференция по криптографии, безопасности и конфиденциальности (CSP) . стр. 62–67. дои : 10.1109/CSP51677.2021.9357605 . ISBN  978-1-7281-8621-4 . S2CID   232072116 .
  23. ^ «Gemalto и Ledger объединяют усилия для обеспечения инфраструктуры безопасности для деятельности, основанной на криптовалюте» . www.gemalto.com . 4 октября 2017 г. Проверено 20 апреля 2020 г.
  24. ^ «Использование аппаратного модуля безопасности (HSM) — основная документация Hyperledger-fabricdocs» . Hyperledger-fabric.readthedocs.io . Проверено 7 августа 2023 г.
  25. ^ Релизы, ABI Research Media (12 мая 2024 г.). «Поставщики аппаратных модулей безопасности готовы к резкому росту спроса на квантовую безопасность» . ТелекомТВ . Проверено 14 мая 2024 г.

Внешние ссылки [ править ]

Послушайте эту статью ( 10 минут )
Разговорная иконка Википедии
Этот аудиофайл был создан на основе редакции этой статьи от 12 октября 2023 г. ( 12.10.2023 ) и не отражает последующие изменения.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9064de2cbf1f4cce55c31e9eb4f246e7__1715642580
URL1:https://arc.ask3.ru/arc/aa/90/e7/9064de2cbf1f4cce55c31e9eb4f246e7.html
Заголовок, (Title) документа по адресу, URL1:
Hardware security module - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)