Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 

Blog

/
 ... / 
HSM: Hardware-Sicherheitsmodul

HSM: Hardware-Sicherheitsmodul

01.09.2022

Im Gegensatz zu populäreren Lösungen wie IDS, IPS, firewalls und VPN, sind Hardware Security Modules (HSM oder Hardware-Sicherheitsmodule) wenig bekannte, aber äußerst wichtige Komponenten in der sicheren Informationsverarbeitung.

Ein Hardware-Sicherheitsmodul (HSM) ist ein hardwarebasiertes kryptografisches Gerät, das kryptografische Schlüssel generiert, speichert und schützt und häufig eine Hardwarebeschleunigung für diese Vorgänge bietet.

Es handelt sich in der Regel um die Geräte, die physisch von den Benutzer-Computern oder Servern eines Unternehmens getrennt sind. Sie wurden speziell für den Schutz des Lebenszyklus kryptografischer Schlüssel entwickelt und fungieren als Garanten für die verschlüsselte Infrastruktur vieler der sicherheitsbewusstesten Unternehmen der Welt, indem sie geheime Schlüssel in gehärteten, manipulationssicheren Geräten verwalten, verarbeiten und speichern, die gegen die Manipulation dieser Sicherheitsinformationen resistent sind.

Unternehmen nutzen HSM zum Schutz von Transaktionen, Identitäten und Anwendungen, indem sie Verschlüsselung, Entschlüsselung, Authentifizierung und digitale Signaturen für ein breites Spektrum von Anwendungen bereitstellen.

Die Funktionalität eines HSM-Peripheriegeräts besteht in der Erzeugung sicherer Daten (gesichert durch Public-Key-Kryptographie oder PKI) für den zeitlichen Zugriff und kann zusätzlich physische Sicherheit bieten.

Der Zweck eines HSM ist die sichere Speicherung von PKI-Zertifikaten, die die sensiblen Daten dieser Technologie darstellen. Daher ist die Sicherheit, die sie bieten, sehr hoch, wenn bestimmte Richtlinien befolgt werden, die sich im Wesentlichen auf die Tatsache konzentrieren, dass die Schlüssel, die sie schützen, vollkommen sicher sind, solange sie innerhalb der Hardware des Geräts selbst erzeugt werden. Wenn sie außerhalb des Unternehmens erstellt und importiert werden, kann dies zu einem Schlüssel-Sicherheitsleck führen.

Kryptoprozessor eines HSM

Die grundlegende Komponente jedes HSM ist der Kryptoprozessor, der als eine Art Prozessor zu verstehen ist, der auf die Verwaltung und Erstellung von kryptographischen Schlüsseln spezialisiert ist.

Der grundlegende Unterschied zwischen diesem Prozessortyp und seinen universellen Gegenstücken besteht darin, dass er spezielle interne Anweisungen für die kryptografische Schlüsselverwaltung enthält, wodurch er bei der Schlüsselgenerierung viel effizienter ist als ein normaler Prozessor - einer der bekanntesten Vorteile der Implementierung von Funktionen in der Hardware.

Ein Kryptoprozessor stellt außerdem sicher, dass die gesamte Schlüsselverarbeitung intern im HSM erfolgt, so dass zu keinem Zeitpunkt unverschlüsselte Informationen das Gerät verlassen. Einige spezifische Sicherheitsmaßnahmen, die üblicherweise in diese Geräte eingebaut werden, sind:

  • Erkennung von und Reaktion auf Manipulationen.
  • Leitfähigkeitsabschirmplatten, um zu verhindern, dass geräteinterne Signale aufgefangen werden.
  • Kontrollierte Durchführung, um sicherzustellen, dass es keine vorübergehenden Verzögerungen gibt, die geheime Informationen preisgeben könnten.
  • Automatisches Löschen von Daten auf dem Gerät, wenn irgendeine Art von Manipulation festgestellt wird.
  • Kontrolle der Ausführung von Betriebssystemen oder Anwendungen auf der Grundlage einer Vertrauenskette, um ihre Authentizität zu gewährleisten.

HSM-Formen und -Gruppen

HSMs sind sowohl ein elektronischer Tresor als auch eine kryptografische Maschine, weshalb ihre verschiedenen Formfaktoren üblich sind, sei es als Geräte für Kommunikationsnetzwerkschränke, USB-Laufwerke oder PCI/PCIe-Karten.

HSM-Geräte sind nicht nur lokale Peripheriegeräte, sondern bieten auch Netzwerkkonnektivität für den Schutz von vorhandenem Material in mehreren verbundenen Systemen.

Unabhängig von ihrer Form haben sie alle zwei spezifische Funktionen: den Schutz der geheimen Komponenten, die sie speichern, und die Beschleunigung der Verarbeitung der kryptografischen Operationen, die sie durchführen.

Da sie in verschiedenen Formen existieren, gibt es zwei Hauptgruppen von HSMs entsprechend ihrer Funktionalität: HSMs für allgemeine Zwecke und HSMs für elektronische Finanztransaktionen.

HSMs für allgemeine Zwecke verwenden eine standardisierte Sprache, in der Regel PKCS#11, obwohl sie auch mit anderen Sprachen wie JAVA oder XML arbeiten können.

Bei Finanz-HSMs handelt es sich global gesehen um ein Allzweck-HSM, das so angepasst ist, dass es auf eine Reihe von Befehlen und Normen reagiert, die üblicherweise bei elektronischen Finanztransaktionslösungen angewendet werden, wie z. B. bestimmte ANSI- und ISO-Normen (X.9, X.17), bestimmte Industrienormen (DUKPT, Base 24) und regionale Bankbefehlssätze (AMB).

Vorteile und Einsatzmöglichkeiten

HSMs bieten Hardwaresicherheit für kritische Anwendungen innerhalb eines Unternehmens wie Datenbanken oder Webserver. In diesem Sinne:

  • Sie verbessern und erhöhen die Sicherheit von Anwendungen.
  • Sie reduzieren die Kosten für die Einhaltung von Vorschriften.
  • Sie vereinfachen die Schlüsselverwaltung für digitale Signaturen und Verschlüsselung.
  • Sie entsprechen den Standards und Normen.
  • Sie bieten hohe Verfügbarkeit, Skalierbarkeit und Verwaltung für eine zuverlässige und zukunftssichere kryptografische Schlüsselverwaltung.

Beispiele hierfür sind die fast anonyme Verwendung von HSM bei einer Vielzahl von Vorgängen des täglichen Lebens:

  • Bei jedem elektronischen Kartenkauf wird die Transaktionskennung mit den Transaktionsdaten von finanziellen HSMs mehrfach ver- und entschlüsselt.
  • Bei jeder Interbankentransaktion, die eine Bank über das Netzwerk durchführt, sind mehrere HSMs beteiligt.
  • Bei jeder Unterzeichnung einer Sperrliste oder Ausstellung eines Zertifikats durch eine Zertifizierungsstelle ist ein HSM beteiligt.
  • Bei jeder Durchfahrt eines Fahrzeugs durch eine automatische Mautstelle auf einer Autobahn oder eines Schiffs durch den Panamakanal wird die Transaktion von einem HSM verarbeitet.

Sicherheitsnormen für HSM

Heutzutage gibt es Normen, die den Grad der Sicherheit eines kryptographischen HSM-Geräts messen. Im Einzelnen hat National Institute of Standards and Technology (NIST) eine Norm zur Festlegung des Sicherheitsniveaus dieser Art von Geräten entwickelt, den Federal Information Processing Standard (FIPS), derzeit in der Version FIPS-2.

Die Norm dient als Leitfaden für gewünschte Anforderungen bei der Verwendung von kryptographischen Geräten durch staatliche Stellen oder unterliegt sehr strengen Vorschriften und legt vier verschiedene Stufen fest, die das Sicherheitsniveau des bewerteten HSM-Geräts einstufen.

Die Anforderungen für jede der festgelegten Stufen werden dargelegt:

  • Stufe 1: Dies ist die Stufe, die jeder Personalcomputer mit einer generischen kryptographischen Karte haben kann. Auf dieser Stufe ist nur die Verwendung eines anerkannten kryptographischen Algorithmus und einer Sicherheitsfunktion erforderlich. Es gibt keine physischen Sicherheitsanforderungen.
  • Stufe 2: Zusätzlich zu den Anforderungen der vorhergehenden Stufe sind in diesem Fall physische Sicherheitsmaßnahmen erforderlich, um festzustellen, ob das Modul manipuliert wurde, was einen unbefugten Zugriff auf die verwalteten Schlüssel ermöglicht haben könnte. Diese Maßnahmen sollten Siegel einschließen, die beim Zugriff auf das Gerät, das die Schlüssel im Klartext speichert, oder auf kritische Sicherheitsparameter des Geräts (Parameter, die im Klartext in den Registern des Kryptoprozessors gespeichert sind und zur Erzeugung der Schlüssel verwendet werden) gebrochen werden.
  • Stufe 3: Zusätzlich zu den Anforderungen der Stufe 2 muss das Gerät nicht nur einen unbefugten Zugriff erkennen, sondern auch auf einen solchen Zugriff, eine unbefugte Nutzung oder eine Veränderung des Moduls reagieren, d.h. das Gerät das Öffnen des Moduls erkennen und automatisch z. B. die kritischen Sicherheitsparameter löschen kann, um es unbrauchbar zu machen und die Vertraulichkeit der gespeicherten Schlüssel zu gewährleisten.
  • Stufe 4: Wie in den vorherigen Fällen werden die Anforderungen der vorherigen Stufen beibehalten und neue Anforderungen hinzugefügt. In diesem Fall benötigt das Modul nicht nur mehr Kapazität, um physische Angriffe zu erkennen, sondern muss auch unangemessene Feuchtigkeits-, Temperatur- oder Spannungsbedingungen erkennen, die seinen Betrieb beeinträchtigen könnten. Dadurch kann man sicherstellen, dass diese Unwägbarkeiten und die Vertraulichkeit der im Modul enthaltenen Informationen gewährleistet werden.

Jedes HSM zur Implementierung von Schlüsseln für die PKI muss mindestens über ein FIPS-2-Zertifikat verfügen, das auf der Stufe 3 erhalten wird.

Zusammenfassend kann man sagen, dass die Sicherheit von Informationssystemen heutzutage von wesentlicher Bedeutung ist. Die Verwendung eines kryptographischen Mechanismus beinhaltet in der Regel den Schutz und die Speicherung von Verschlüsselungs- und digitalen Signaturschlüsseln, die auf intelligente Weise durch Hardware gesichert werden können. Die HSMs erfüllen diese Aufgabe als eine sehr zeitgemäße Komponente in einem sicheren Datenverarbeitungssystem.

Bloggen

Bloggen
Proxy
25.03.2025
Im Allgemeinen ist ein Proxy-Server ein Gerät, das Netzwerkverbindungen von einem Client zu einem Zielserver abfängt. Die bekannteste Grundbedeutung des Wortes Proxy ist: eine Funktion von etwas, das als Ersatz für etwas anderes fungiert.
Bloggen
Die Unterwelt der Dark-Web-Wirtschaft: Wie Cyberkriminalität funktioniert
15.03.2025
Wir konzentrieren uns oft darauf, wie wir unsere Daten schützen können, aber wir diskutieren selten darüber, was passiert, wenn sie gestohlen werden oder wenn wir zu Opfer eines Cyberangriffs werden. Hier kommt das Dark Web ins Spiel: ein anonymer Marktplatz, auf dem Cyberkriminelle mit gestohlenen Daten handeln und daraus Profit schlagen.
Bloggen
Gebräuchliche Begriffe der Cybersicherheit: Ein Leitfaden zum Erlernen der Grundlagen (Teil 2)
05.02.2025
Im ersten Teil dieses Leitfadens haben wir eine Reihe gängiger Begriffe behandelt, die für das Verständnis von Cybersicherheit grundlegend sind. Da sich dieser Bereich jedoch ständig verändert, gibt es noch viele wichtige Begriffe zu entdecken.