Un módulo de seguridad de hardware ( HSM ) es un dispositivo informático físico que salvaguarda y administra secretos (principalmente claves digitales ), realiza funciones de cifrado y descifrado para firmas digitales , autenticación sólida y otras funciones criptográficas. [1] Estos módulos tradicionalmente vienen en forma de una tarjeta enchufable o un dispositivo externo que se conecta directamente a una computadora o servidor de red . Un módulo de seguridad de hardware contiene uno o más chips de criptoprocesador seguros . [2] [3]
Los HSM pueden tener características que proporcionen evidencia de manipulación, como signos visibles de manipulación o registro y alerta, o resistencia a la manipulación que dificulta la manipulación sin que el HSM quede inoperable, o capacidad de respuesta a la manipulación, como eliminar claves al detectar una manipulación. [4] Cada módulo contiene uno o más chips de criptoprocesador seguros para evitar manipulaciones y sondeos de bus , o una combinación de chips en un módulo que está protegido por un embalaje a prueba de manipulaciones, resistente a manipulaciones o sensible a manipulaciones. Algunos de los HSM también utilizan computación multipartita segura para proteger las claves que administran. [5] La gran mayoría de los HSM existentes están diseñados principalmente para gestionar claves secretas. Muchos sistemas HSM tienen medios para realizar una copia de seguridad segura de las claves que manejan fuera del HSM. Se puede hacer una copia de seguridad de las claves en forma empaquetada y almacenarlas en un disco de computadora u otro medio, o externamente utilizando un dispositivo portátil seguro como una tarjeta inteligente o algún otro token de seguridad . [6]
Los HSM se utilizan para autorización y autenticación en tiempo real en infraestructuras críticas, por lo que normalmente están diseñados para admitir modelos estándar de alta disponibilidad que incluyen agrupación en clústeres , conmutación por error automatizada y componentes redundantes reemplazables en el campo .
Algunos de los HSM disponibles en el mercado tienen la capacidad de ejecutar módulos especialmente desarrollados dentro del gabinete seguro del HSM. Esta capacidad es útil, por ejemplo, en casos en los que es necesario ejecutar algoritmos especiales o lógica empresarial en un entorno seguro y controlado. Los módulos se pueden desarrollar en lenguaje nativo C , .NET, Java u otros lenguajes de programación. Además, los HSM de próxima generación [7] pueden manejar tareas más complejas, como cargar y ejecutar sistemas operativos completos y software COTS sin necesidad de personalización ni reprogramación. Estos diseños no convencionales superan las limitaciones de diseño y rendimiento existentes de los HSM tradicionales y, al mismo tiempo, brindan el beneficio de proteger el código específico de la aplicación. Estos motores de ejecución protegen el estado de la validación de criterios comunes o FIPS de un HSM . [8]
Debido al papel fundamental que desempeñan en la seguridad de las aplicaciones y la infraestructura, los HSM de uso general y/o los módulos criptográficos suelen estar certificados según estándares reconocidos internacionalmente, como Common Criteria (por ejemplo, utilizando el perfil de protección EN 419 221-5, "Módulo criptográfico para la confianza"). Services") o FIPS 140 (actualmente la tercera versión, a menudo denominada FIPS 140-3). Aunque el nivel más alto de certificación de seguridad FIPS 140 que se puede alcanzar es el Nivel de seguridad 4, la mayoría de los HSM tienen la certificación de Nivel 3. En el sistema Common Criteria el EAL (Nivel de Garantía de Evaluación) más alto es EAL7, la mayoría de los HSM tienen certificación EAL4+. Cuando se utiliza en aplicaciones de pagos financieros, la seguridad de un HSM a menudo se valida con los requisitos de HSM definidos por el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago . [9]
Se puede emplear un módulo de seguridad de hardware en cualquier aplicación que utilice claves digitales. Normalmente, las claves serían de alto valor, lo que significa que habría un impacto negativo significativo para el propietario de la clave si estuviera comprometida.
Las funciones de un HSM son:
Los HSM también se implementan para administrar claves de cifrado de datos transparentes para bases de datos y claves para dispositivos de almacenamiento como discos o cintas .
Los HSM brindan protección tanto lógica como física de estos materiales, incluidas las claves criptográficas, contra la divulgación, el uso no autorizado y posibles adversarios. [10]
Los HSM admiten criptografía tanto simétrica [11] como asimétrica (clave pública). Para algunas aplicaciones, como autoridades de certificación y firmas digitales, el material criptográfico son pares de claves (y certificados) asimétricos utilizados en la criptografía de clave pública . [12] En otras aplicaciones, como el cifrado de datos o los sistemas de pago financieros, el material criptográfico se compone principalmente de claves simétricas . [13]
Algunos sistemas HSM también son aceleradores criptográficos de hardware . Por lo general, no pueden superar el rendimiento de las soluciones de solo hardware para operaciones de claves simétricas. Sin embargo, con un rendimiento que oscila entre 1 y 10 000 señales RSA de 1024 bits por segundo, los HSM pueden proporcionar una descarga significativa de la CPU para operaciones de claves asimétricas. Dado que el Instituto Nacional de Estándares y Tecnología (NIST) recomienda el uso de claves RSA de 2048 bits a partir del año 2010, [14] el rendimiento con claves de mayor tamaño se ha vuelto más importante. Para abordar este problema, la mayoría de los HSM ahora admiten criptografía de curva elíptica (ECC), que ofrece un cifrado más sólido con longitudes de clave más cortas.
En entornos PKI , las autoridades de certificación (CA) y las autoridades de registro (RA) pueden utilizar los HSM para generar, almacenar y manejar pares de claves asimétricas. En estos casos, existen algunas características fundamentales que debe tener un dispositivo, a saber:
Por otro lado, el rendimiento del dispositivo en un entorno PKI generalmente es menos importante, tanto en operaciones en línea como fuera de línea, ya que los procedimientos de la Autoridad de Registro representan el cuello de botella en el rendimiento de la Infraestructura.
Los HSM especializados se utilizan en la industria de las tarjetas de pago. Los HSM admiten funciones de propósito general y funciones especializadas necesarias para procesar transacciones y cumplir con los estándares de la industria. Normalmente no cuentan con una API estándar .
Las aplicaciones típicas son la autorización de transacciones y la personalización de tarjetas de pago, que requieren funciones tales como:
Las principales organizaciones que producen y mantienen estándares para HSM en el mercado bancario son el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago , ANS X9 e ISO .
Las aplicaciones críticas para el rendimiento que tienen que utilizar HTTPS ( SSL / TLS ) pueden beneficiarse del uso de un HSM de aceleración SSL al mover las operaciones RSA, que normalmente requieren varias multiplicaciones de enteros grandes, desde la CPU del host al dispositivo HSM. Los dispositivos HSM típicos pueden realizar entre 1 y 10 000 operaciones RSA de 1024 bits por segundo. [15] [16] Cierto rendimiento en tamaños de clave más largos se está volviendo cada vez más importante. Los dispositivos HSM especializados pueden alcanzar cifras de hasta 20.000 operaciones RSA por segundo. [17] Para abordar este problema, algunos HSM [18] ahora admiten ECC.
Un número cada vez mayor de registros utiliza HSM para almacenar el material de claves que se utiliza para firmar archivos de zona de gran tamaño . OpenDNSSEC es una herramienta de código abierto que gestiona la firma de archivos de zona DNS .
El 27 de enero de 2007, ICANN y Verisign , con el apoyo del Departamento de Comercio de EE. UU ., comenzaron a implementar DNSSEC para zonas raíz de DNS . [19] Los detalles de la firma raíz se pueden encontrar en el sitio web de Root DNSSEC. [20]
La tecnología blockchain depende de operaciones criptográficas. Proteger las claves privadas es esencial para mantener la seguridad de los procesos de blockchain que utilizan criptografía asimétrica.
La sinergia entre los HSM y blockchain se menciona en varios artículos, enfatizando su papel en la seguridad de claves privadas y la verificación de identidad, por ejemplo, en contextos como las soluciones de movilidad impulsadas por blockchain. [21] [22] Las claves privadas de criptomonedas se pueden almacenar en una billetera de criptomonedas en un HSM. [23]
Las operaciones criptográficas realizadas por los nodos Fabric en el marco Hyperledger admiten la delegación a un módulo de seguridad de hardware. [24]
Los proveedores de la nube (por ejemplo, Google anunció su solución de cifrado del lado del cliente en 2023) introdujeron diferentes métodos para permitir que los datos de los clientes almacenados en sus servidores se cifren (y descifren) con dispositivos HSM que son propiedad del cliente o están controlados por él.
{{cite journal}}
: Citar diario requiere |journal=
( ayuda )