Folk og bedrifter må beskytte sine eiendeler ved hjelp av kryptografiske nøkler. Men de må også beskytte disse nøklene. HSM kan være svaret.
Nettkriminelle kan bli funnet overalt, sikter mot og angriper hver mottakelig enhet, programvare eller system de møter. Dette har gjort det nødvendig for enkeltpersoner og selskaper å ta sikkerhetstiltak på neste nivå, som å bruke kryptografiske nøkler, for å beskytte IT-midlene sine.
Imidlertid er administrasjon av kryptografiske nøkler, inkludert generering, lagring og revisjon av dem, ofte en stor hindring for å sikre systemer. Den gode nyheten er at du sikkert kan administrere kryptografiske nøkler ved hjelp av en Hardware Security Module (HSM).
Hva er en maskinvaresikkerhetsmodul (HSM)?
En HSM er en fysisk dataenhet som beskytter og administrerer kryptografiske nøkler. Den har vanligvis minst én sikker kryptoprosessor, og den er vanligvis tilgjengelig som et plugin-kort (SAM/SIM-kort) eller ekstern enhet som kobles direkte til en datamaskin eller nettverksserver.
HSM-er er spesialbygget for å beskytte livssyklusen til kryptografiske nøkler ved å bruke manipulasjonssikre, manipulasjonssikre maskinvaremoduler og beskytte data via flere teknikker, inkludert kryptering og dekryptering. De fungerer også som sikre depoter for kryptografiske nøkler som brukes til oppgaver som datakryptering, Digital Rights Management (DRM) og dokumentsignering.
Hvordan fungerer maskinvaresikkerhetsmoduler?
HSM-er sikrer datasikkerhet ved å generere, sikre, distribuere, administrere, arkivere og kassere kryptografiske nøkler.
Under klargjøring genereres unike nøkler, sikkerhetskopieres og krypteres for lagring. Nøklene blir deretter distribuert av autorisert personell som installerer dem i HSM, noe som gir kontrollert tilgang.
HSM-er tilbyr administrasjonsfunksjoner for kryptografisk nøkkelovervåking, kontroll og rotasjon i henhold til industristandarder og organisasjonspolicyer. De nyeste HSM-ene sikrer for eksempel samsvar ved å håndheve NISTs anbefaling om å bruke RSA-nøkler på minst 2048 biter.
Når kryptografiske nøkler ikke lenger brukes aktivt, utløses arkiveringsprosessen, og hvis nøklene ikke lenger er nødvendige, blir de sikkert og permanent ødelagt.
Arkivering innebærer lagring av utrangerte nøkler offline, noe som muliggjør fremtidig henting av data kryptert med disse nøklene.
Hva brukes maskinvaresikkerhetsmoduler til?
Hovedformålet med HSM-er er å sikre kryptografiske nøkler og tilby viktige tjenester for å beskytte identiteter, applikasjoner og transaksjoner. HSM-er støtter flere tilkoblingsalternativer, inkludert tilkobling til en nettverksserver eller brukes offline som frittstående enheter.
HSM-er kan pakkes som smartkort, PCI-kort, diskrete apparater eller en skytjeneste kalt HSM as a Service (HSMaaS). I bankvirksomhet brukes HSM-er i minibanker, EFT-er og PoS-systemer, for å nevne noen.
HSM-er beskytter mange dagligdagse tjenester, inkludert kredittkortdata og PIN-koder, medisinsk utstyr, nasjonale identitetskort og pass, smartmålere og kryptovalutaer.
Typer maskinvaresikkerhetsmoduler
HSM-er kommer i to hovedkategorier, som hver tilbyr distinkte beskyttelsesfunksjoner skreddersydd for spesifikke bransjer. Her er de forskjellige typene HSM-er som er tilgjengelige.
1. Generelle HSM-er
Generelle HSM-er har flere krypteringsalgoritmer, inkludert symmetriske, asymmetriske, og hash-funksjoner. Disse mest populære HSM-ene er best kjent for sin eksepsjonelle ytelse når det gjelder å beskytte sensitive datatyper, som kryptolommebøker og offentlig nøkkelinfrastruktur.
HSM-ene administrerer en rekke kryptografiske operasjoner og brukes ofte i PKI, SSL/TLS og generisk sensitiv databeskyttelse. På grunn av dette brukes vanligvis HSM-er for generell bruk for å hjelpe med å oppfylle generelle industristandarder som HIPAA-sikkerhetskrav og FIPS-overholdelse.
Generelle HSM-er støtter også API-tilkobling ved hjelp av Java Cryptography Architecture (JCA), Java Cryptography Extension (JCE), Cryptography API Next Generation (CNG), Public-Key Cryptography Standard (PKCS) #11 og Microsoft Cryptographic Application Programming Interface (CAPI), som gjør det mulig for brukere å velge rammeverket som passer best for deres kryptografiske operasjoner.
2. Betalings- og transaksjons-HSM-er
Betalings- og transaksjons-HSM-er ble spesielt utviklet for finansnæringen for å beskytte sensitiv betalingsinformasjon, som kredittkortnumre. Disse HSM-ene støtter betalingsprotokoller, som APACS, mens de opprettholder flere bransjespesifikke standarder, som EMV og PCI HSM, for samsvar.
HSM-ene legger til et ekstra lag med beskyttelse til betalingssystemer ved å sikre sensitive data under overføring og lagring. Dette har ført til at finansinstitusjoner, inkludert banker og betalingsbehandlere, har tatt det i bruk som en integrert løsning for å sikre sikker håndtering av betalinger og transaksjoner.
Nøkkelfunksjoner til maskinvaresikkerhetsmoduler
HSM-er fungerer som kritiske komponenter for å sikre overholdelse av cybersikkerhetsforskrifter, forbedre datasikkerheten og opprettholde optimale servicenivåer. Her er nøkkelfunksjonene til HSM-er som hjelper dem å oppnå dette.
1. Sabotasjemotstand
Det primære målet med å gjøre HSM-en tuklingsikker er å beskytte kryptografiske nøkler i tilfelle et fysisk angrep på HSM.
I henhold til FIPS 140-2 må en HSM inkludere manipulasjonssikre forseglinger for å kvalifisere for sertifisering som en nivå 2 (eller høyere) enhet. Ethvert forsøk på å tukle med HSM, som å fjerne en ProtectServer PCIe 2 fra PCIe-bussen, vil utløse en manipulasjonshendelse som sletter alt kryptografisk materiale, konfigurasjonsinnstillinger og brukerdata.
2. Sikkert design
HSM-er er utstyrt med unik maskinvare som oppfyller kravene satt av PCI DSS og samsvarer med ulike offentlige standarder, inkludert Common Criteria og FIPS 140-2.
Flertallet av HSM-er er sertifisert på forskjellige FIPS 140-2-nivåer, for det meste på nivå 3-sertifisering. De utvalgte HSM-ene sertifisert på nivå 4, det høyeste nivået, er en flott løsning for organisasjoner som søker beskyttelse på toppnivå.
3. Autentisering og tilgangskontroll
HSM-er fungerer som portvakter, kontrollere tilgangen til enhetene og dataene de beskytter. Dette er tydelig gjennom deres evne til å overvåke HSM-er aktivt for tukling og reagere effektivt.
Hvis tukling oppdages, vil visse HSM-er enten slutte å fungere eller slette kryptografiske nøkler for å forhindre uautorisert tilgang. For å øke sikkerheten ytterligere, bruker HSM-er sterke autentiseringspraksis som multifaktorautentisering og strenge retningslinjer for tilgangskontroll som begrenser tilgang til autoriserte personer.
4. Compliance og revisjon
For å opprettholde samsvar, må HSM-er følge ulike standarder og forskrifter. De viktigste inkluderer EUs generelle databeskyttelsesforordning (GDPR), Domain Name System Security Extensions (DNSSEC), PCI Data Security Standard, Common Criteria og FIPS 140-2.
Overholdelse av standarder og forskrifter sikrer data- og personvernbeskyttelse, DNS-infrastruktursikkerhet, sikker betalingskorttransaksjoner, internasjonalt anerkjente sikkerhetskriterier og overholdelse av myndighetskryptering standarder.
HSM-er inkluderer også logg- og revisjonsfunksjoner, som tillater overvåking og sporing av kryptografiske operasjoner for samsvarsformål.
5. Integrasjon og APIer
HSM-er støtter populære API-er, som CNG og PKCS #11, som lar utviklere sømløst integrere HSM-funksjonalitet i applikasjonene sine. De er også kompatible med flere andre APIer, inkludert JCA, JCE og Microsoft CAPI.
Beskytt dine kryptografiske nøkler
HSM-er gir noen av de høyeste sikkerhetsnivåene blant fysiske enheter. Deres evne til å generere kryptografiske nøkler, lagre dem sikkert og beskytte databehandling posisjonerer dem som en ideell løsning for alle som søker økt datasikkerhet.
HSM-er inkluderer funksjoner som sikker design, manipulasjonsmotstand og detaljerte tilgangslogger, noe som gjør dem til en verdifull investering for å styrke sikkerheten til viktige kryptografiske data.