stringtranslate.com

Módulo de seguridad de hardware

Un HSM en formato PCIe

Un módulo de seguridad de hardware ( HSM ) es un dispositivo informático físico que salvaguarda y administra secretos (principalmente claves digitales ), realiza funciones de cifrado y descifrado para firmas digitales , autenticación sólida y otras funciones criptográficas. [1] Estos módulos tradicionalmente vienen en forma de una tarjeta enchufable o un dispositivo externo que se conecta directamente a una computadora o servidor de red . Un módulo de seguridad de hardware contiene uno o más chips de criptoprocesador seguros . [2] [3]

Diseño

Los HSM pueden tener características que proporcionen evidencia de manipulación, como signos visibles de manipulación o registro y alerta, o resistencia a la manipulación que dificulta la manipulación sin que el HSM quede inoperable, o capacidad de respuesta a la manipulación, como eliminar claves al detectar una manipulación. [4] Cada módulo contiene uno o más chips de criptoprocesador seguros para evitar manipulaciones y sondeos de bus , o una combinación de chips en un módulo que está protegido por un embalaje a prueba de manipulaciones, resistente a manipulaciones o sensible a manipulaciones. Algunos de los HSM también utilizan computación multipartita segura para proteger las claves que administran. [5] La gran mayoría de los HSM existentes están diseñados principalmente para gestionar claves secretas. Muchos sistemas HSM tienen medios para realizar una copia de seguridad segura de las claves que manejan fuera del HSM. Se puede hacer una copia de seguridad de las claves en forma empaquetada y almacenarlas en un disco de computadora u otro medio, o externamente utilizando un dispositivo portátil seguro como una tarjeta inteligente o algún otro token de seguridad . [6]

Los HSM se utilizan para autorización y autenticación en tiempo real en infraestructuras críticas, por lo que normalmente están diseñados para admitir modelos estándar de alta disponibilidad que incluyen agrupación en clústeres , conmutación por error automatizada y componentes redundantes reemplazables en el campo .

Algunos de los HSM disponibles en el mercado tienen la capacidad de ejecutar módulos especialmente desarrollados dentro del gabinete seguro del HSM. Esta capacidad es útil, por ejemplo, en casos en los que es necesario ejecutar algoritmos especiales o lógica empresarial en un entorno seguro y controlado. Los módulos se pueden desarrollar en lenguaje nativo C , .NET, Java u otros lenguajes de programación. Además, los HSM de próxima generación [7] pueden manejar tareas más complejas, como cargar y ejecutar sistemas operativos completos y software COTS sin necesidad de personalización ni reprogramación. Estos diseños no convencionales superan las limitaciones de diseño y rendimiento existentes de los HSM tradicionales y, al mismo tiempo, brindan el beneficio de proteger el código específico de la aplicación. Estos motores de ejecución protegen el estado de la validación de criterios comunes o FIPS de un HSM . [8]

Certificación

Debido al papel fundamental que desempeñan en la seguridad de las aplicaciones y la infraestructura, los HSM de uso general y/o los módulos criptográficos suelen estar certificados según estándares reconocidos internacionalmente, como Common Criteria (por ejemplo, utilizando el perfil de protección EN 419 221-5, "Módulo criptográfico para la confianza"). Services") o FIPS 140 (actualmente la tercera versión, a menudo denominada FIPS 140-3). Aunque el nivel más alto de certificación de seguridad FIPS 140 que se puede alcanzar es el Nivel de seguridad 4, la mayoría de los HSM tienen la certificación de Nivel 3. En el sistema Common Criteria el EAL (Nivel de Garantía de Evaluación) más alto es EAL7, la mayoría de los HSM tienen certificación EAL4+. Cuando se utiliza en aplicaciones de pagos financieros, la seguridad de un HSM a menudo se valida con los requisitos de HSM definidos por el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago . [9]

Usos

Se puede emplear un módulo de seguridad de hardware en cualquier aplicación que utilice claves digitales. Normalmente, las claves serían de alto valor, lo que significa que habría un impacto negativo significativo para el propietario de la clave si estuviera comprometida.

Las funciones de un HSM son:

Los HSM también se implementan para administrar claves de cifrado de datos transparentes para bases de datos y claves para dispositivos de almacenamiento como discos o cintas .

Los HSM brindan protección tanto lógica como física de estos materiales, incluidas las claves criptográficas, contra la divulgación, el uso no autorizado y posibles adversarios. [10]

Los HSM admiten criptografía tanto simétrica [11] como asimétrica (clave pública). Para algunas aplicaciones, como autoridades de certificación y firmas digitales, el material criptográfico son pares de claves (y certificados) asimétricos utilizados en la criptografía de clave pública . [12] En otras aplicaciones, como el cifrado de datos o los sistemas de pago financieros, el material criptográfico se compone principalmente de claves simétricas . [13]

Algunos sistemas HSM también son aceleradores criptográficos de hardware . Por lo general, no pueden superar el rendimiento de las soluciones de solo hardware para operaciones de claves simétricas. Sin embargo, con un rendimiento que oscila entre 1 y 10 000 señales RSA de 1024 bits por segundo, los HSM pueden proporcionar una descarga significativa de la CPU para operaciones de claves asimétricas. Dado que el Instituto Nacional de Estándares y Tecnología (NIST) recomienda el uso de claves RSA de 2048 bits a partir del año 2010, [14] el rendimiento con claves de mayor tamaño se ha vuelto más importante. Para abordar este problema, la mayoría de los HSM ahora admiten criptografía de curva elíptica (ECC), que ofrece un cifrado más sólido con longitudes de clave más cortas.

Entorno PKI (CA HSM)

En entornos PKI , las autoridades de certificación (CA) y las autoridades de registro (RA) pueden utilizar los HSM para generar, almacenar y manejar pares de claves asimétricas. En estos casos, existen algunas características fundamentales que debe tener un dispositivo, a saber:

Por otro lado, el rendimiento del dispositivo en un entorno PKI generalmente es menos importante, tanto en operaciones en línea como fuera de línea, ya que los procedimientos de la Autoridad de Registro representan el cuello de botella en el rendimiento de la Infraestructura.

Sistema de pago con tarjeta HSM (HSM bancario)

Los HSM especializados se utilizan en la industria de las tarjetas de pago. Los HSM admiten funciones de propósito general y funciones especializadas necesarias para procesar transacciones y cumplir con los estándares de la industria. Normalmente no cuentan con una API estándar .

Las aplicaciones típicas son la autorización de transacciones y la personalización de tarjetas de pago, que requieren funciones tales como:

Las principales organizaciones que producen y mantienen estándares para HSM en el mercado bancario son el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago , ANS X9 e ISO .

Establecimiento de conexión SSL

Las aplicaciones críticas para el rendimiento que tienen que utilizar HTTPS ( SSL / TLS ) pueden beneficiarse del uso de un HSM de aceleración SSL al mover las operaciones RSA, que normalmente requieren varias multiplicaciones de enteros grandes, desde la CPU del host al dispositivo HSM. Los dispositivos HSM típicos pueden realizar entre 1 y 10 000 operaciones RSA de 1024 bits por segundo. [15] [16] Cierto rendimiento en tamaños de clave más largos se está volviendo cada vez más importante. Los dispositivos HSM especializados pueden alcanzar cifras de hasta 20.000 operaciones RSA por segundo. [17] Para abordar este problema, algunos HSM [18] ahora admiten ECC.

DNSSEC

Un número cada vez mayor de registros utiliza HSM para almacenar el material de claves que se utiliza para firmar archivos de zona de gran tamaño . OpenDNSSEC es una herramienta de código abierto que gestiona la firma de archivos de zona DNS .

El 27 de enero de 2007, ICANN y Verisign , con el apoyo del Departamento de Comercio de EE. UU ., comenzaron a implementar DNSSEC para zonas raíz de DNS . [19] Los detalles de la firma raíz se pueden encontrar en el sitio web de Root DNSSEC. [20]

Blockchain y HSM

Una billetera de hardware Trezor modelo T

La tecnología blockchain depende de operaciones criptográficas. Proteger las claves privadas es esencial para mantener la seguridad de los procesos de blockchain que utilizan criptografía asimétrica.

La sinergia entre los HSM y blockchain se menciona en varios artículos, enfatizando su papel en la seguridad de claves privadas y la verificación de identidad, por ejemplo, en contextos como las soluciones de movilidad impulsadas por blockchain. [21] [22] Las claves privadas de criptomonedas se pueden almacenar en una billetera de criptomonedas en un HSM. [23]

Las operaciones criptográficas realizadas por los nodos Fabric en el marco Hyperledger admiten la delegación a un módulo de seguridad de hardware. [24]

Cifrado del lado del cliente con HSM

Los proveedores de la nube (por ejemplo, Google anunció su solución de cifrado del lado del cliente en 2023) introdujeron diferentes métodos para permitir que los datos de los clientes almacenados en sus servidores se cifren (y descifren) con dispositivos HSM que son propiedad del cliente o están controlados por él.

Ver también

notas y referencias

  1. ^ Sommerhalder, María (2023), Mulder, Valentin; Mermoud, Alain; Prestamistas, Vicente; Tellenbach, Bernhard (eds.), "Módulo de seguridad de hardware", Tendencias en tecnologías de cifrado y protección de datos , Cham: Springer Nature Suiza, págs. 83–87, doi : 10.1007/978-3-031-33386-6_16 , ISBN 978-3-031-33386-6, recuperado el 12 de septiembre de 2023
  2. ^ Ramakrishnan, Vignesh; Venugopal, Prasanth; Mukherjee, Tuhin (2015). Actas de la Conferencia Internacional sobre Ingeniería, Gestión y Seguridad de la Información 2015: ICIEMS 2015. Asociación de Científicos, Desarrolladores y Facultades (ASDF). pag. 9.ISBN 9788192974279.
  3. ^ Gregg, Michael (2014). Guía de estudio para profesionales de seguridad avanzada CASP CompTIA: examen CAS-002. John Wiley e hijos . pag. 246.ISBN 9781118930847.
  4. ^ "Diseño de referencia de medidor inteligente de detección de manipulación electrónica". escala libre . Consultado el 26 de mayo de 2015 .
  5. ^ administrador (25 de febrero de 2020). "El extraordinario desarrollo húngaro gana terreno en nuevas áreas". Seguridad REAL . Consultado el 5 de febrero de 2024 .
  6. ^ "Uso de tarjetas inteligentes/tokens de seguridad". software mxc . Consultado el 26 de mayo de 2015 .
  7. ^ "El primer servidor a prueba de manipulaciones y HSM seguro de uso general del mundo". Máquinas privadas . Consultado el 7 de marzo de 2019 .
  8. ^ Ladrador, Elaine; Barker, William C (2019). "Recomendación para la gestión de claves". Gaithersburg, MD. doi : 10.6028/nist.sp.800-57pt2r1 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  9. ^ "Sitio oficial del Consejo de estándares de seguridad de PCI: verifique el cumplimiento de PCI, descargue los estándares de seguridad de datos y de tarjetas de crédito". www.pcisecuritystandards.org . Consultado el 1 de mayo de 2018 .
  10. ^ "Soporte para módulos de seguridad de hardware". palo Alto. Archivado desde el original el 26 de mayo de 2015 . Consultado el 26 de mayo de 2015 .
  11. ^ "Proteja los datos confidenciales con el módulo de seguridad de hardware BIG-IP" (PDF) . F5 . Redes F5 . 2012 . Consultado el 28 de abril de 2023 .
  12. ^ "Seguridad de aplicaciones y transacciones / HSM". Disposición . Consultado el 26 de mayo de 2015 .
  13. ^ "IBM i: conceptos de criptografía". www.ibm.com . Consultado el 29 de marzo de 2023 .
  14. ^ "Transiciones: recomendación para la transición del uso de algoritmos criptográficos y longitudes de clave". NIST. Enero de 2011 . Consultado el 29 de marzo de 2011 .
  15. ^ F. Demaertelaere. "Módulos de seguridad de hardware" (PDF) . Línea mundial de Atos. Archivado desde el original (PDF) el 6 de septiembre de 2015 . Consultado el 26 de mayo de 2015 .
  16. ^ "Preparándonos para emitir 200 millones de certificados en 24 horas: cifremos". Cifremos . Consultado el 19 de mayo de 2021 .
  17. ^ "SafeNet Network HSM: anteriormente HSM conectado a la red Luna SA". Gemalto . Consultado el 21 de septiembre de 2017 .
  18. ^ "El diseño de Barco Silex FPGA acelera las transacciones en el módulo de seguridad de hardware Atos Worldline". Barco-Silex. Enero 2013 . Consultado el 8 de abril de 2013 .
  19. ^ "ICANN comienza el plan de prueba público de DNSSEC para la zona raíz". www.circleid.com . Consultado el 17 de agosto de 2015 .
  20. ^ DNSSEC raíz
  21. ^ Shbair, Wazen M.; Gavrilov, Eugenio; Estado, Radu (mayo de 2021). "Solución de gestión de claves basada en HSM para Ethereum Blockchain". 2021 Conferencia Internacional IEEE sobre Blockchain y Criptomonedas (ICBC). págs. 1–3. doi :10.1109/ICBC51069.2021.9461136. ISBN 978-1-6654-3578-9. S2CID  235637476.
  22. ^ Pirker, Domingo; Fischer, Thomas; Witschnig, Harald; Steger, Christian (enero de 2021). "Velink: una plataforma de movilidad compartida basada en Blockchain para vehículos privados y comerciales que utiliza tokens ERC-721". 2021 IEEE Quinta Conferencia Internacional sobre Criptografía, Seguridad y Privacidad (CSP). págs. 62–67. doi :10.1109/CSP51677.2021.9357605. ISBN 978-1-7281-8621-4. S2CID  232072116.
  23. ^ "Gemalto y Ledger unen fuerzas para proporcionar infraestructura de seguridad para actividades basadas en criptomonedas". gemalto.com . 4 de octubre de 2017 . Consultado el 20 de abril de 2020 .
  24. ^ "Uso de un módulo de seguridad de hardware (HSM): documentación principal de hyperledger-fabricdocs". hyperledger-fabric.readthedocs.io . Consultado el 7 de agosto de 2023 .

enlaces externos

Escuche este artículo ( 10 minutos )
Icono de Wikipedia hablado
Este archivo de audio se creó a partir de una revisión de este artículo con fecha del 12 de octubre de 2023 y no refleja ediciones posteriores. ( 2023-10-12 )