Módulo de segurança de hardware - Hardware security module

nCipher nShield F3 Módulo de segurança de hardware

Um módulo de segurança de hardware ( HSM ) é um dispositivo físico de computação que protege e gerencia chaves digitais , executa funções de criptografia e descriptografia para assinaturas digitais , autenticação forte e outras funções criptográficas. Esses módulos tradicionalmente vêm na forma de uma placa de plug-in ou um dispositivo externo que se conecta diretamente a um computador ou servidor de rede . Um módulo de segurança de hardware contém um ou mais chips criptoprocessadores seguros .

Projeto

Os HSMs podem ter recursos que fornecem evidências de violação, como sinais visíveis de violação ou registro e alerta, ou resistência à violação que torna a violação difícil sem tornar o HSM inoperável, ou capacidade de resposta à violação, como exclusão de chaves após a detecção de violação. Cada módulo contém um ou mais chips criptoprocessadores seguros para evitar violação e detecção de barramento , ou uma combinação de chips em um módulo que é protegido pela embalagem à prova de violação, resistente à violação ou responsiva à violação.

A grande maioria dos HSMs existentes é projetada principalmente para gerenciar chaves secretas. Muitos sistemas HSM têm meios de fazer backup com segurança das chaves que manipulam fora do HSM. As chaves podem ser copiadas em formato empacotado e armazenadas em um disco de computador ou outra mídia, ou externamente usando um dispositivo portátil seguro como um cartão inteligente ou algum outro token de segurança .

Os HSMs são usados ​​para autorização e autenticação em tempo real na infraestrutura crítica, portanto, normalmente são projetados para suportar modelos padrão de alta disponibilidade, incluindo clustering , failover automatizado e componentes substituíveis em campo redundantes .

Alguns HSMs disponíveis no mercado têm a capacidade de executar módulos especialmente desenvolvidos dentro do gabinete seguro do HSM. Essa capacidade é útil, por exemplo, nos casos em que algoritmos especiais ou lógica de negócios precisam ser executados em um ambiente seguro e controlado. Os módulos podem ser desenvolvidos em linguagem C nativa , .NET, Java ou outras linguagens de programação. Além disso, os próximos HSMs de próxima geração podem lidar com tarefas mais complexas, como carregar e executar sistemas operacionais completos e software COTS sem a necessidade de personalização e reprogramação. Esses designs não convencionais superam as limitações de design e desempenho existentes dos HSMs tradicionais. Enquanto fornecem o benefício de proteger o código específico do aplicativo, esses mecanismos de execução protegem o status da validação FIPS ou Common Criteria de um HSM .

Segurança

Devido à função crítica que desempenham na proteção de aplicativos e infraestrutura, HSMs e / ou os módulos criptográficos são normalmente certificados para padrões reconhecidos internacionalmente, como Common Criteria ou FIPS 140 para fornecer aos usuários uma garantia independente de que o design e implementação do produto e criptográfico algoritmos são sólidos. O nível mais alto de certificação de segurança FIPS 140 que pode ser obtido é o nível de segurança 4 (geral). Quando usado em aplicativos de pagamentos financeiros, a segurança de um HSM é frequentemente validada de acordo com os requisitos de HSM definidos pelo Payment Card Industry Security Standards Council .

Usos

Um módulo de segurança de hardware pode ser empregado em qualquer aplicativo que use chaves digitais. Normalmente, as chaves seriam de alto valor - o que significa que haveria um impacto negativo significativo para o proprietário da chave se ela fosse comprometida.

As funções de um HSM são:

  • geração de chave criptográfica segura a bordo
  • armazenamento de chaves criptográficas seguras a bordo, pelo menos para as chaves de nível superior e mais confidenciais, que costumam ser chamadas de chaves mestras
  • gerenciamento de chaves
  • uso de material criptográfico e de dados confidenciais, por exemplo, execução de funções de criptografia ou assinatura digital
  • descarregar servidores de aplicativos para criptografia assimétrica e simétrica completa .

HSMs também são implantados para gerenciar chaves de criptografia de dados transparentes para bancos de dados e chaves para dispositivos de armazenamento, como disco ou fita .

Os HSMs fornecem proteção lógica e física desses materiais, incluindo chaves criptográficas, contra divulgação, uso não autorizado e possíveis adversários.

HSMs suportam criptografia simétrica e assimétrica (chave pública). Para alguns aplicativos, como autoridades de certificação e assinatura digital, o material criptográfico são pares de chaves assimétricas (e certificados) usados ​​na criptografia de chave pública . Com outros aplicativos, como criptografia de dados ou sistemas de pagamento financeiro, o material criptográfico consiste principalmente em chaves simétricas .

Alguns sistemas HSM também são aceleradores criptográficos de hardware . Eles geralmente não podem superar o desempenho de soluções apenas de hardware para operações de chave simétrica. No entanto, com intervalos de desempenho de 1 a 10.000 sinais RSA de 1024 bits por segundo, os HSMs podem fornecer um descarregamento de CPU significativo para operações de chave assimétrica. Uma vez que o Instituto Nacional de Padrões e Tecnologia (NIST) está recomendando o uso de chaves RSA de 2.048 bits a partir do ano de 2010, o desempenho em chaves maiores está se tornando cada vez mais importante. Para resolver esse problema, a maioria dos HSMs agora oferece suporte à criptografia de curva elíptica (ECC), que oferece criptografia mais forte com comprimentos de chave mais curtos.

Ambiente PKI (CA HSMs)

Em ambientes PKI , os HSMs podem ser usados ​​por autoridades de certificação (CAs) e autoridades de registro (RAs) para gerar, armazenar e manipular pares de chaves assimétricas. Nestes casos, existem algumas características fundamentais que um dispositivo deve ter, a saber:

Por outro lado, o desempenho do dispositivo em um ambiente de PKI geralmente é menos importante, tanto em operações online quanto offline, pois os procedimentos da Autoridade de Registro representam o gargalo de desempenho da Infraestrutura.

HSMs do sistema de pagamento com cartão (HSMs do banco)

HSMs especializados são usados ​​na indústria de cartões de pagamento. Os HSMs suportam funções de uso geral e funções especializadas necessárias para processar transações e cumprir os padrões da indústria. Eles normalmente não apresentam uma API padrão .

As aplicações típicas são autorização de transação e personalização de cartão de pagamento, exigindo funções como:

  • verifique se um PIN inserido pelo usuário corresponde ao PIN de referência conhecido pelo emissor do cartão
  • verificar transações de cartão de crédito / débito verificando os códigos de segurança do cartão ou executando componentes de processamento de host de uma transação baseada em EMV em conjunto com um controlador ATM ou terminal POS
  • suporta uma cripto-API com um cartão inteligente (como um EMV )
  • criptografar novamente um bloco de PIN para enviá-lo a outro host de autorização
  • realizar gerenciamento seguro de chaves
  • suporta um protocolo de gerenciamento de rede POS ATM
  • suportam padrões de fato de chave host-host | API de troca de dados
  • gerar e imprimir um "PIN mailer"
  • gerar dados para um cartão de tarja magnética (PVV, CVV )
  • gerar um conjunto de chaves de cartão e apoiar o processo de personalização de cartões inteligentes

As principais organizações que produzem e mantêm padrões para HSMs no mercado bancário são o Payment Card Industry Security Standards Council , ANS X9 e ISO .

Estabelecimento de conexão SSL

Aplicativos de desempenho crítico que precisam usar HTTPS ( SSL / TLS ) podem se beneficiar do uso de um HSM de aceleração SSL movendo as operações RSA, que normalmente requerem várias multiplicações inteiras grandes, da CPU do host para o dispositivo HSM. Dispositivos HSM típicos podem realizar cerca de 1 a 10.000 operações RSA de 1024 bits / segundo. Algum desempenho em tamanhos de chave mais longos está se tornando cada vez mais importante. Para resolver esse problema, alguns HSMs agora oferecem suporte a ECC. Dispositivos HSM especializados podem atingir números de até 20.000 operações por segundo.

DNSSEC

Um número crescente de registros usa HSMs para armazenar o material da chave que é usado para assinar grandes arquivos de zona . OpenDNSSEC é uma ferramenta de código aberto que gerencia a assinatura de arquivos de zona DNS .

Em 27 de janeiro de 2007, ICANN e Verisign , com o apoio do Departamento de Comércio dos EUA , começaram a implantar o DNSSEC para zonas raiz do DNS . Os detalhes da assinatura da raiz podem ser encontrados no site do DNSSEC da raiz.

Carteira criptomoeda

A criptomoeda pode ser armazenada em uma carteira de criptomoeda em um HSM.

Veja também

Notas e referências

links externos