stringtranslate.com

Módulo de seguridad de hardware

Un HSM en formato PCIe

Un módulo de seguridad de hardware ( HSM ) es un dispositivo informático físico que salvaguarda y administra secretos (principalmente claves digitales ), realiza funciones de cifrado y descifrado para firmas digitales , autenticación fuerte y otras funciones criptográficas. [1] Estos módulos tradicionalmente vienen en forma de una tarjeta enchufable o un dispositivo externo que se conecta directamente a una computadora o servidor de red . Un módulo de seguridad de hardware contiene uno o más chips criptoprocesadores seguros . [2] [3]

Diseño

Los HSM pueden tener características que proporcionen evidencia de manipulación, como signos visibles de manipulación o registro y alerta, o resistencia a la manipulación, que dificulta la manipulación sin hacer que el HSM sea inoperable, o capacidad de respuesta a la manipulación, como eliminar claves al detectar una manipulación. [4] Cada módulo contiene uno o más chips criptoprocesadores seguros para evitar la manipulación y el sondeo del bus , o una combinación de chips en un módulo que está protegido por el empaquetado a prueba de manipulación, resistente a la manipulación o sensible a la manipulación. Una gran mayoría de los HSM existentes están diseñados principalmente para administrar claves secretas. Muchos sistemas HSM tienen medios para realizar copias de seguridad de forma segura de las claves que manejan fuera del HSM. Las claves se pueden respaldar en forma envuelta y almacenar en un disco de computadora u otro medio, o externamente utilizando un dispositivo portátil seguro como una tarjeta inteligente o algún otro token de seguridad . [ cita requerida ]

Los HSM se utilizan para la autenticación y autorización en tiempo real en infraestructura crítica, por lo que generalmente están diseñados para soportar modelos estándar de alta disponibilidad, incluidos agrupamiento , conmutación por error automatizada y componentes redundantes reemplazables en campo .

Algunos de los HSM disponibles en el mercado tienen la capacidad de ejecutar módulos especialmente desarrollados dentro del recinto seguro del HSM [5] [ fuente generada por el usuario ] . Esta capacidad es útil, por ejemplo, en casos en los que se deben ejecutar algoritmos especiales o lógica empresarial en un entorno seguro y controlado. Los módulos se pueden desarrollar en lenguaje nativo C , .NET, Java u otros lenguajes de programación. [ cita requerida ]

Proceso de dar un título

Debido al papel fundamental que desempeñan en la protección de aplicaciones e infraestructuras, los HSM de propósito general y/o los módulos criptográficos suelen estar certificados de acuerdo con estándares reconocidos internacionalmente, como Common Criteria (p. ej., utilizando el Perfil de protección EN 419 221-5, "Módulo criptográfico para servicios de confianza") o FIPS 140 (actualmente la tercera versión, a menudo denominada FIPS 140-3). Aunque el nivel más alto de certificación de seguridad FIPS 140 alcanzable es el Nivel de seguridad 4, la mayoría de los HSM tienen certificación de Nivel 3. En el sistema Common Criteria, el EAL (Nivel de garantía de evaluación) más alto es EAL7, la mayoría de los HSM tienen certificación EAL4+. Cuando se utiliza en aplicaciones de pagos financieros, la seguridad de un HSM a menudo se valida frente a los requisitos de HSM definidos por el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago . [6]

Usos

Se puede utilizar un módulo de seguridad de hardware en cualquier aplicación que utilice claves digitales. Normalmente, las claves serían de gran valor, lo que significa que habría un impacto negativo significativo para el propietario de la clave si se viera comprometida.

Las funciones de un HSM son:

Los HSM también se implementan para administrar claves de cifrado de datos transparentes para bases de datos y claves para dispositivos de almacenamiento como discos o cintas . [ cita requerida ]

Algunos sistemas HSM también son aceleradores criptográficos de hardware . Por lo general, no pueden superar el rendimiento de las soluciones basadas únicamente en hardware para operaciones de clave simétrica. Sin embargo, con rangos de rendimiento de entre 1 y 10 000 firmas RSA de 1024 bits por segundo, los HSM pueden proporcionar una importante descarga de CPU para operaciones de clave asimétrica. Dado que el Instituto Nacional de Estándares y Tecnología (NIST) recomienda el uso de claves RSA de 2048 bits a partir del año 2010, [7] el rendimiento con tamaños de clave más grandes se ha vuelto más importante. Para abordar este problema, la mayoría de los HSM ahora admiten criptografía de curva elíptica (ECC), que ofrece un cifrado más fuerte con longitudes de clave más cortas.

Entorno PKI (HSM de CA)

En entornos PKI , las autoridades de certificación (CA) y las autoridades de registro (RA) pueden utilizar los HSM para generar, almacenar y gestionar pares de claves asimétricas. En estos casos, existen algunas características fundamentales que debe tener un dispositivo, a saber:

Por otro lado, el rendimiento del dispositivo en un entorno PKI es generalmente menos importante, tanto en operaciones en línea como fuera de línea, ya que los procedimientos de la Autoridad de Registro representan el cuello de botella del rendimiento de la Infraestructura.

Sistemas de pago con tarjeta HSM (HSM bancarios)

En la industria de las tarjetas de pago se utilizan HSM especializados. Los HSM admiten funciones de uso general y funciones especializadas necesarias para procesar transacciones y cumplir con los estándares de la industria. Normalmente no cuentan con una API estándar .

Las aplicaciones típicas son la autorización de transacciones y la personalización de tarjetas de pago, requiriendo funciones como:

Las principales organizaciones que producen y mantienen estándares para HSM en el mercado bancario son el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago , ANS X9 e ISO .

Establecimiento de conexión SSL

Las aplicaciones críticas para el rendimiento que tienen que usar HTTPS ( SSL / TLS ) pueden beneficiarse del uso de un HSM de aceleración SSL al mover las operaciones RSA, que normalmente requieren varias multiplicaciones de números enteros grandes, desde la CPU del host al dispositivo HSM. Los dispositivos HSM típicos pueden realizar aproximadamente de 1 a 10 000 operaciones RSA de 1024 bits por segundo. [8] [9] Cada vez es más importante lograr cierto rendimiento con tamaños de clave más grandes.

Seguridad de nombres de dominio

Cada vez más registros utilizan HSM para almacenar el material clave que se utiliza para firmar archivos de zona de gran tamaño . OpenDNSSEC es una herramienta de código abierto que administra la firma de archivos de zona DNS .

El 27 de enero de 2007, ICANN y Verisign , con el apoyo del Departamento de Comercio de los EE. UU ., comenzaron a implementar DNSSEC para las zonas raíz de DNS . [10] Los detalles de la firma raíz se pueden encontrar en el sitio web de Root DNSSEC. [11]

Una billetera de hardware para criptomonedas

Blockchain y HSM

La tecnología blockchain depende de operaciones criptográficas. La protección de las claves privadas es esencial para mantener la seguridad de los procesos blockchain que utilizan criptografía asimétrica. Las claves privadas suelen almacenarse en una billetera de criptomonedas como la billetera de hardware de la imagen.

La sinergia entre los HSM y la cadena de bloques se menciona en varios artículos, destacando su papel en la protección de claves privadas y la verificación de identidad, por ejemplo en contextos como las soluciones de movilidad impulsadas por la cadena de bloques. [12] [13]

Véase también

Notas y referencias

  1. ^ Sommerhalder, Maria (2023), Mulder, Valentin; Mermoud, Alain; Lenders, Vincent; Tellenbach, Bernhard (eds.), "Módulo de seguridad de hardware", Tendencias en tecnologías de cifrado y protección de datos , Cham: Springer Nature Switzerland, págs. 83–87, doi : 10.1007/978-3-031-33386-6_16 , ISBN 978-3-031-33386-6
  2. ^ Ramakrishnan, Vignesh; Venugopal, Prasanth; Mukherjee, Tuhin (2015). Actas de la Conferencia internacional sobre ingeniería, gestión y seguridad de la información 2015: ICIEMS 2015. Asociación de científicos, desarrolladores y profesores (ASDF). pág. 9. ISBN 9788192974279.
  3. ^ Gregg, Michael (2014). Guía de estudio CASP CompTIA Advanced Security Practitioner: examen CAS-002. John Wiley & Sons . pág. 246. ISBN 9781118930847.
  4. ^ "Diseño de referencia de medidor inteligente con detección de manipulación electrónica". freescale . Consultado el 26 de mayo de 2015 .
  5. ^ "¿Existen HSM de hardware que puedan alojar o ejecutar aplicaciones personalizadas utilizando los procesadores HSM dentro del límite de seguridad reforzado?".
  6. ^ "Sitio oficial del PCI Security Standards Council: verificación del cumplimiento de PCI, descarga de estándares de seguridad de datos y de tarjetas de crédito". www.pcisecuritystandards.org . Consultado el 1 de mayo de 2018 .
  7. ^ "Transiciones: recomendación para la transición del uso de algoritmos criptográficos y longitudes de clave". NIST. Enero de 2011. Consultado el 29 de marzo de 2011 .
  8. ^ F. Demaertelaere. «Módulos de seguridad de hardware» (PDF) . Atos Worldline. Archivado desde el original (PDF) el 6 de septiembre de 2015. Consultado el 26 de mayo de 2015 .
  9. ^ "Preparándose para emitir 200 millones de certificados en 24 horas - Let's Encrypt". Let's Encrypt . Consultado el 19 de mayo de 2021 .
  10. ^ "ICANN comienza un plan de prueba DNSSEC público para la zona raíz". www.circleid.com . Consultado el 17 de agosto de 2015 .
  11. ^ DNSSEC raíz
  12. ^ Shbair, Wazen M.; Gavrilov, Eugene; State, Radu (mayo de 2021). "Solución de gestión de claves basada en HSM para la cadena de bloques Ethereum". Conferencia internacional IEEE sobre cadenas de bloques y criptomonedas (ICBC) de 2021. págs. 1–3. doi :10.1109/ICBC51069.2021.9461136. ISBN 978-1-6654-3578-9. S2CID  235637476. Archivado desde el original el 6 de julio de 2022. Consultado el 13 de agosto de 2023 .
  13. ^ Pirker, Dominic; Fischer, Thomas; Witschnig, Harald; Steger, Christian (enero de 2021). "Velink: una plataforma de movilidad compartida basada en blockchain para vehículos privados y comerciales que utiliza tokens ERC-721". 2021 IEEE 5th International Conference on Cryptography, Security and Privacy (CSP). págs. 62–67. doi :10.1109/CSP51677.2021.9357605. ISBN 978-1-7281-8621-4. Número de identificación del sujeto  232072116.

Enlaces externos

Escuche este artículo ( 10 minutos )
Icono de Wikipedia hablado
Este archivo de audio se creó a partir de una revisión de este artículo con fecha del 12 de octubre de 2023 y no refleja ediciones posteriores. ( 12/10/2023 )