Аппаратный модуль безопасности
Эта статья нуждается в дополнительных цитатах для проверки . ( ноябрь 2017 г. ) |

Аппаратный модуль безопасности ( HSM ) — это физическое вычислительное устройство, которое защищает и управляет секретами (особенно цифровыми ключами ), выполняет функции шифрования и дешифрования цифровых подписей , надежную аутентификацию и другие криптографические функции. [1] Эти модули традиционно выпускаются в виде сменной карты (так называемый внутренний HSM) или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу (так называемый сетевой HSM). Аппаратный модуль безопасности содержит один или несколько защищенных криптопроцессорных чипов . [2] [3]
Дизайн [ править ]
HSM могут иметь функции, обеспечивающие доказательства несанкционированного вмешательства, такие как видимые признаки несанкционированного вмешательства или регистрация и оповещение, или устойчивость к несанкционированному вмешательству, которая затрудняет несанкционированное вмешательство, не делая при этом HSM неработоспособным, или реагирование на несанкционированное вмешательство, например удаление ключей при обнаружении несанкционированного доступа. [4] Каждый модуль содержит одну или несколько защищенных микросхем криптопроцессора для предотвращения несанкционированного доступа и проверки шины или комбинацию микросхем в модуле, защищенном упаковкой с защитой от несанкционированного вмешательства, защитой от несанкционированного доступа или защитой от несанкционированного доступа. Некоторые HSM также используют безопасные многосторонние вычисления для защиты ключей, которыми они управляют. [5] Подавляющее большинство существующих модулей HSM предназначены в основном для управления секретными ключами. Многие системы HSM имеют средства для безопасного резервного копирования ключей, с которыми они работают вне HSM. Ключи могут быть заархивированы и сохранены на диске компьютера или другом носителе, либо на внешнем носителе с использованием защищенного портативного устройства, такого как смарт-карта или какой-либо другой токен безопасности . [6]
HSM используются для авторизации и аутентификации в режиме реального времени в критической инфраструктуре, поэтому обычно разрабатываются для поддержки стандартных моделей высокой доступности, включая кластеризацию , автоматическое переключение при отказе и резервные заменяемые на месте компоненты .
Некоторые HSM, доступные на рынке, имеют возможность запускать специально разработанные модули в защищенном корпусе HSM. Такая возможность полезна, например, в тех случаях, когда специальные алгоритмы или бизнес-логику необходимо выполнять в защищенной и контролируемой среде. Модули могут быть разработаны на родном языке C , .NET, Java или других языках программирования. Кроме того, предстоящие HSM следующего поколения [7] может выполнять более сложные задачи, такие как загрузка и запуск полных операционных систем и программного обеспечения COTS , не требуя настройки и перепрограммирования. Такие нетрадиционные конструкции преодолевают существующие ограничения конструкции и производительности традиционных модулей HSM, обеспечивая при этом преимущества защиты кода конкретного приложения. Эти механизмы выполнения защищают статус проверки HSM по FIPS или общим критериям . [8]
Сертификация [ править ]
Из-за решающей роли, которую они играют в защите приложений и инфраструктуры, HSM общего назначения и/или криптографические модули обычно сертифицируются в соответствии с международно признанными стандартами, такими как Common Criteria (например, с использованием профиля защиты EN 419 221-5, «Криптографический модуль для доверия»). Services») или FIPS 140 (в настоящее время третья версия, часто называемая FIPS 140-3). Хотя наивысшим достижимым уровнем сертификации безопасности FIPS 140 является уровень безопасности 4, большинство модулей HSM имеют сертификацию уровня 3. В системе общих критериев высший уровень EAL (уровень обеспечения оценки) — EAL7, большинство HSM имеют сертификат EAL4+. При использовании в приложениях для финансовых платежей безопасность HSM часто проверяется на соответствие требованиям HSM, определенным Советом по стандартам безопасности индустрии платежных карт . [9]
Использует [ править ]
Аппаратный модуль безопасности можно использовать в любом приложении, использующем цифровые ключи. Как правило, ключи имеют высокую ценность — это означает, что в случае компрометации владельца ключа это может обернуться значительными негативными последствиями.
Функции HSM:
- встроенная генерация безопасного криптографического ключа,
- встроенное безопасное хранилище криптографических ключей, по крайней мере, для ключей верхнего уровня и наиболее чувствительных ключей, которые часто называют главными ключами,
- управление ключами,
- использование криптографических и конфиденциальных данных, например, выполнение функций дешифрования или цифровой подписи,
- встроенное безопасное удаление криптографических и других конфиденциальных данных, которыми он управлял.
HSM также развертываются для управления прозрачными ключами шифрования данных для баз данных и ключами для устройств хранения данных, таких как диски или ленты .
HSM обеспечивают как логическую, так и физическую защиту этих материалов, включая криптографические ключи, от раскрытия, несанкционированного использования и потенциальных злоумышленников. [10]
HSM поддерживают как симметричные [11] и асимметричная криптография (с открытым ключом). Для некоторых приложений, таких как центры сертификации и цифровая подпись, криптографическим материалом являются асимметричные пары ключей (и сертификаты), используемые в криптографии с открытым ключом . [12] В других приложениях, таких как шифрование данных или финансовые платежные системы, криптографический материал состоит в основном из симметричных ключей . [13]
Некоторые системы HSM также являются аппаратными криптографическими ускорителями . Обычно они не могут превзойти производительность аппаратных решений для операций с симметричными ключами. Однако при производительности от 1 до 10 000 1024-битных подписей RSA в секунду HSM могут обеспечить значительную разгрузку ЦП для операций с асимметричными ключами. Поскольку Национальный институт стандартов и технологий (NIST) рекомендует использовать 2048-битные ключи RSA с 2010 года, [14] производительность при более длинных размерах ключей стала более важной. Чтобы решить эту проблему, большинство HSM теперь поддерживают криптографию на основе эллиптических кривых (ECC), которая обеспечивает более надежное шифрование с более короткими ключами.
Среда PKI (CA HSM) [ править ]
В средах PKI HSM могут использоваться органами сертификации (CA) и органами регистрации (RA) для создания, хранения и обработки асимметричных пар ключей. В этих случаях устройство должно обладать некоторыми фундаментальными характеристиками, а именно:
- Логическая и физическая защита высокого уровня
- Схема авторизации пользователя, состоящая из нескольких частей (см. раздел секретного доступа ).
- Полный аудит и отслеживание журналов
- Безопасное резервное копирование ключей
С другой стороны, производительность устройства в среде PKI, как правило, менее важна как в онлайн-, так и в автономном режиме, поскольку процедуры центра регистрации представляют собой узкое место в производительности инфраструктуры.
HSM карточной платежной системы (банковские HSM) [ править ]
Специализированные HSM используются в индустрии платежных карт. HSM поддерживают как функции общего назначения, так и специализированные функции, необходимые для обработки транзакций и соответствия отраслевым стандартам. Обычно они не имеют стандартного API .
Типичными приложениями являются авторизация транзакций и персонализация платежных карт, требующие таких функций, как:
- убедитесь, что введенный пользователем PIN-код соответствует ссылочному PIN-коду, известному эмитенту карты.
- проверять транзакции по кредитным/дебетовым картам, проверяя коды безопасности карты или выполняя компоненты обработки хостом транзакции на основе EMV совместно с контроллером банкомата или POS-терминалом.
- поддержка крипто-API со смарт-картой (например, EMV )
- повторно зашифровать блок PIN-кода, чтобы отправить его на другой хост авторизации
- выполнять безопасное управление ключами
- поддержка протокола управления сетью POS-АТМ
- поддержка де-факто стандартов ключа хост-хост | API обмена данными
- создать и распечатать «PIN-рассылку»
- генерировать данные для карты с магнитной полосой (PVV, CVV )
- генерировать набор ключей карты и поддерживать процесс персонализации смарт-карт
Основными организациями, которые разрабатывают и поддерживают стандарты HSM на банковском рынке, являются Совет по стандартам безопасности индустрии платежных карт , ANS X9 и ISO .
Установление SSL-соединения [ править ]
Критически важные для производительности приложения, которым необходимо использовать HTTPS ( SSL / TLS ), могут получить выгоду от использования HSM SSL-ускорения за счет перемещения операций RSA, которые обычно требуют нескольких умножений больших целых чисел, с центрального процессора на устройство HSM. Типичные устройства HSM могут выполнять от 1 до 10 000 1024-битных операций RSA в секунду. [15] [16] Некоторая производительность при более длинных размерах ключей становится все более важной. Специализированные устройства HSM могут достигать 20 000 операций RSA в секунду. [17] Для решения этой проблемы некоторые HSM [18] теперь поддерживает ECC.
DNSSEC [ править ]
Все большее число реестров используют HSM для хранения ключевого материала, который используется для подписи больших файлов зон . OpenDNSSEC — это инструмент с открытым исходным кодом, который управляет подписанием файлов зоны DNS .
27 января 2007 года ICANN и Verisign при поддержке Министерства торговли США начали развертывание DNSSEC для корневых зон DNS . [19] Подробности корневой подписи можно найти на веб-сайте Root DNSSEC. [20]
Блокчейн и HSM [ править ]

Технология блокчейн зависит от криптографических операций. Защита закрытых ключей необходима для обеспечения безопасности процессов блокчейна, использующих асимметричную криптографию.
Синергия между HSM и блокчейном упоминается в нескольких документах, подчеркивая их роль в защите личных ключей и проверке личности, например, в таких контекстах, как мобильные решения на основе блокчейна. [21] [22] Закрытые ключи криптовалюты можно хранить в криптовалютном кошельке на HSM. [23]
Криптографические операции, выполняемые узлами Fabric в платформе Hyperledger, поддерживают делегирование аппаратному модулю безопасности. [24]
Шифрование на стороне клиента с помощью HSM [ править ]
Поставщики облачных услуг (например, Google анонсировала свое решение для шифрования на стороне клиента в 2023 году) представили различные методы, позволяющие шифровать (и расшифровывать) данные клиентов, хранящиеся на их серверах, с помощью устройств HSM, принадлежащих или контролируемых клиентом.
Квантовый сейф [ править ]
Модули аппаратной безопасности (HSM) станут передовой линией устройств, которые будут обеспечивать постквантовую криптографию в коммерчески приемлемом формате. [25]
Продавцы [ править ]
Некоторые известные поставщики HSM в алфавитном порядке:
- Crypto4A (с его QxHSM )
- Entrust (с nShield HSM )
- i4p информатика (с Trident HSM )
- Securosys (с Primus HSM )
- Thales (с Luna HSM )
- Utimaco (с SecurityServer HSM )
См. также [ править ]
- Электронный перевод средств
- ФИПС 140
- Инфраструктура открытых ключей
- ПККС 11
- Безопасный криптопроцессор
- Токен безопасности
- Прозрачное шифрование данных
- Переключатель безопасности
- Доверенный платформенный модуль
Примечания и ссылки [ править ]
- ^ Зоммерхолдер, Мария (2023), Малдер, Валентин; Мермуд, Ален; Кредиторы, Винсент; Телленбах, Бернхард (ред.), «Модуль аппаратной безопасности» , Тенденции в области защиты данных и технологий шифрования , Cham: Springer Nature Switzerland, стр. 83–87, doi : 10.1007/978-3-031-33386-6_16 , ISBN 978-3-031-33386-6 , получено 12 сентября 2023 г.
- ^ Рамакришнан, Винеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, менеджменту и безопасности 2015: ICIEMS 2015 . Ассоциация ученых, разработчиков и преподавателей (ASDF). п. 9. ISBN 9788192974279 .
- ^ Грегг, Майкл (2014). Учебное пособие CASP CompTIA для продвинутых специалистов по безопасности: экзамен CAS-002 . Джон Уайли и сыновья . п. 246. ИСБН 9781118930847 .
- ^ «Эталонный проект интеллектуального счетчика с электронным обнаружением несанкционированного доступа» . свободный масштаб . Проверено 26 мая 2015 г.
- ^ админ (25.02.2020). «Необычайное венгерское развитие набирает силу в новых областях» . НАСТОЯЩАЯ безопасность . Проверено 5 февраля 2024 г.
- ^ «Использование смарт-карт/токенов безопасности» . программное обеспечение mxc . Проверено 26 мая 2015 г.
- ^ «Первый в мире защищенный от несанкционированного доступа сервер и защищенный HSM общего назначения» . Частные машины . Проверено 7 марта 2019 г.
- ^ Баркер, Элейн; Баркер, Уильям С. (2019). «Рекомендации по управлению ключами» . Гейтерсбург, доктор медицины. дои : 10.6028/nist.sp.800-57pt2r1 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ «Официальный сайт Совета по стандартам безопасности PCI — проверьте соответствие PCI, загрузите стандарты безопасности данных и безопасности кредитных карт» . www.pcisecuritystandards.org . Проверено 1 мая 2018 г.
- ^ «Поддержка аппаратных модулей безопасности» . Пало-Альто. Архивировано из оригинала 26 мая 2015 года . Проверено 26 мая 2015 г.
- ^ «Защитите конфиденциальные данные с помощью аппаратного модуля безопасности BIG-IP» (PDF) . Ф5 . Сети F5 . 2012 . Проверено 28 апреля 2023 г.
- ^ «Безопасность приложений и транзакций/HSM» . Обеспечение . Проверено 26 мая 2015 г.
- ^ «IBM i: Концепции криптографии» . www.ibm.com . Проверено 29 марта 2023 г.
- ^ «Переходы: рекомендации по переходу на использование криптографических алгоритмов и длины ключей» . НИСТ. Январь 2011 года . Проверено 29 марта 2011 г.
- ^ Ф. Демаертеларе. «Аппаратные модули безопасности» (PDF) . Мировая линия Атос. Архивировано из оригинала (PDF) 6 сентября 2015 года . Проверено 26 мая 2015 г.
- ^ «Готовимся выпустить 200 миллионов сертификатов за 24 часа — давайте зашифруем» . Давайте зашифруем . Проверено 19 мая 2021 г.
- ^ «SafeNet Network HSM — ранее известный как сетевой HSM Luna SA» . Джемальто . Проверено 21 сентября 2017 г.
- ^ «Проект Barco Silex FPGA ускоряет транзакции в аппаратном модуле безопасности Atos Worldline» . Барко-Силекс. Январь 2013 года . Проверено 8 апреля 2013 г.
- ^ «ICANN начинает план публичного тестирования DNSSEC для корневой зоны» . www.circleid.com . Проверено 17 августа 2015 г.
- ^ Корневой DNSSEC
- ^ Шбаир, Вазен М.; Гаврилов Евгений; Государство, Раду (май 2021 г.). «Решение для управления ключами на базе HSM для блокчейна Ethereum» . Международная конференция IEEE по блокчейну и криптовалюте (ICBC) 2021 года . стр. 1–3. дои : 10.1109/ICBC51069.2021.9461136 . ISBN 978-1-6654-3578-9 . S2CID 235637476 .
- ^ Пиркер, Доминик; Фишер, Томас; Витшниг, Харальд; Стегер, Кристиан (январь 2021 г.). «Velink — платформа совместной мобильности на основе блокчейна для частных и коммерческих автомобилей, использующая токены ERC-721» . 2021 IEEE 5-я Международная конференция по криптографии, безопасности и конфиденциальности (CSP) . стр. 62–67. дои : 10.1109/CSP51677.2021.9357605 . ISBN 978-1-7281-8621-4 . S2CID 232072116 .
- ^ «Gemalto и Ledger объединяют усилия для обеспечения инфраструктуры безопасности для деятельности, основанной на криптовалюте» . www.gemalto.com . 4 октября 2017 г. Проверено 20 апреля 2020 г.
- ^ «Использование аппаратного модуля безопасности (HSM) — основная документация Hyperledger-fabricdocs» . Hyperledger-fabric.readthedocs.io . Проверено 7 августа 2023 г.
- ^ Релизы, ABI Research Media (12 мая 2024 г.). «Поставщики аппаратных модулей безопасности готовы к резкому росту спроса на квантовую безопасность» . ТелекомТВ . Проверено 14 мая 2024 г.
Внешние ссылки [ править ]
