Rola sprzętowych modułów kryptograficznych (HSM). Zarządzanie kluczami kryptograficznymi.

Czym są HSMy?

Sprzętowe moduły kryptograficzne (Hardware Security Module) to urządzenia specjalnie zaprojektowane po to, by chronić wrażliwe dane podczas ich przesyłania, używania oraz przechowywania, z wykorzystaniem fizycznych i logicznych środków bezpieczeństwa oraz silnego szyfrowania.

Każdy sprzętowy moduł kryptograficzny musi spełniać rygorystyczne standardy bezpieczeństwa, zarówno po stronie fizycznej jak i logicznej. Od strony fizycznej, każdy sprzętowy moduł kryptograficzny jest osadzony w mocnej, dodatkowo zabezpieczonej obudowie (często wyposażonej w czytniki biometryczne, czujniki), uniemożliwiającej dostęp osobom nieupoważnionym. Niektóre moduły są wyposażone również w dodatkowe czujniki, rozlokowane we wnętrzu obudowy, sygnalizujące każdy taki nieupoważniony dostęp. Od strony logicznej, sprzętowe moduły kryptograficzne wyposażone są w szereg mechanizmów, zgodnych z najwyższymi standardami bezpieczeństwa stosowanymi na świecie.

Zadania HSM

Do różnorodnych zadań sprzętowych modułów kryptograficznych należy m.in. szyfrowanie dużej ilości danych, procesowanie uwierzytelniania poprzez PIN, szyfrowanie korespondencji elektronicznej (z wykorzystaniem certyfikatów), procesowanie transakcji EMV, autentykacja wrażliwych danych, szyfrowanie typu Point-to-Point (P2PE).

Wymagania i parametry, które należy wziąć pod rozwagę przy wyborze HSM

  • Poziom bezpieczeństwa
  • Zgodność ze standardami
  • Funkcjonalność
  • Prędkość procesowania transakcji
  • Prędkość odzyskiwania danych po awarii (disaster recovery) oraz redundancja danych
  • Zdalne zarządzanie
  • Możliwości dalszej rozbudowy
  • Skalowalność

Korzyści wynikające z wykorzystywania szyfrowania opartego na fizycznych modułach sprzętowych

Wykorzystywanie oprogramowania do szyfrowania oraz cyfrowych platform do zarządzania kluczami niesie ze sobą nieodłączne ryzyko naruszenia bezpieczeństwa, które nie może być pomijalne. Wybór rozwiązania do zarządzania kluczami opartego na fizycznych modułach sprzętowych oraz zgodnego ze standardem FIPS 140-2 poziom 3 (lub wyższy), umożliwia zapewnienie niezrównanego bezpieczeństwa dla pliku klucza głównego (Master File Key), niezbędnego do szyfrowania wszystkich innych kluczy w ramach systemu.

Korzyści wynikające z wykorzystywania szyfrowania oraz zarządzania kluczami opartego na fizycznych modułach sprzętowych:

  • W przypadku wykrycia jakiejkolwiek próby nieupoważnionego dostępu, sieć specjalnych obwodów i czujników wrażliwych na próby naruszenia obudowy inicjuje kasowanie wrażliwych danych z urządzenia
  • Fizyczna bariera bezpieczeństwa, uniemożliwiająca dostęp do komponentów wewnątrz urządzenia
  • Cyfrowe podpisy modułów kryptograficznych uniemożliwiają ataki poprzez podmianę (tzw. substitution attacks)

Dodatkowe korzyści wynikające z wykorzystywania szyfrowania oraz zarządzania kluczami opartego na fizycznych modułach sprzętowych:

  • Sprzętowe moduły nie są wrażliwe na ataki poprzez keyloggery programowe (keystroke logging), ataki typu Man-In-The-Middle czy też ataki z wykorzystaniem malware przechwytującego dane
  • Dedykowany chipset szyfrujący umożliwia szybsze procesowanie żądań szyfrowania lub deszyfrowania danych
  • Sprzętowe moduły zapewniają bezpieczeństwo interakcji typu point-to-point. Niezależnie czy w komunikacji z użytkownikiem końcowym, czy z urządzeniami klienckimi umożliwiającymi szyfrowanie danych
  • Generator liczb pseudolosowych (PRNG) dostarcza niezrównanego bezpieczeństwa, generując losowe, nieprzewidywalne klucze

Zarządzanie środowiskiem obejmującym wielu hostów

W typowym środowisku obejmującym wielu hostów, hostowane aplikacje muszą łączyć się bezpośrednio i indywidualnie z każdym modułem HSM w obrębie systemu. Takie rozwiązanie może spowalniać system i grozić utratą danych w związku z bardzo ograniczoną redundancją.

HSM - typowe środowisko

Cechy typowego, podstawowego rozwiązania:

  • Podstawowa infrastruktura zakłada łączenie portów HSM w trybie 1-to-1
  • Żądanie procesowania transakcji jest inicjowane przez urządzenia uwierzytelniające. Szyfrowane dane są wysyłane do hosta, który wysyła je w formie pakietów do modułu kryptograficznego celem walidacji
  • Konfigurowanie HSM i ładowanie kluczy w trybie “1-to-1” zajmuje cenny czas
  • Skalowalność jest możliwa jedynie poprzez dodanie nowych portów do hosta
  • Ciężar redundancji spoczywa na hoście
  • Ciężar monitorowania HSM-ów spoczywa na hoście
  • Czas pracy CPU hosta jest bardzo drogi

Rozwiązanie FUTUREX

Tymczasem sprzętowy moduł kryptograficzny >>Excrypt SSP9000 Enterprise, będący sercem rozwiązania marki >>FUTUREX, może zarządzać całą siecią modułów HSM w prosty, wydajny i bezpieczny sposób. Natomiast, dzięki modułowi >>Guardian9000, możliwe jest stworzenie skalowalnego, redundantnego środowiska do zarządzania licznymi urządzeniami klienckimi firmy Futurex w ramach kilku zwartych grup, które działają szybciej i wydajniej niż urządzenie autonomiczne. Za pomocą urządzenia Guardian9000 można zatem centralnie, w łatwy sposób konfigurować różne rozwiązania Futurex, a także monitorować je i nimi zarządzać. Guardian9000 prowadzi automatyczny monitoring diagnostyczny najważniejszych parametrów systemu. Monitorowana jest również przepustowość danych oraz komunikaty o błędach. Dodatkowo, dzięki podłączeniu >>Securus – przenośnego i dodatkowo wzmocnionego tabletu z ekranem dotykowym – możliwe jest zarządzanie kluczami w sposób całkowicie zdalny.

HSM - platforma Futurex

  • Rozszerzona infrastruktura: centralne zarządzanie, analizy i raporty, odzyskiwanie sprawności po awarii (disaster recovery) i redundacja odbywają się w jednym środowisku
  • Pośrednik w postaci modułu Guardian9000 umożliwia pełne, scentralizowane zarządzanie siecią urządzeń Futurex bez nadmiernego obciążania hosta
  • Guardian9000 umożliwia również kontrolę nad obciążeniem (load balancing), redundancją danych, odzyskiwaniem sprawności po awarii (disaster recovery), etc., odciążając w ten sposób hosta
  • Całość rozwiązania jest w pełni konfigurowalna pod potrzeby klienta
  • Guardian9000 może przesyłać w pełni konfigurowalne alerty bezpieczeństwa oraz notyfikacje, dotyczące pracy urządzeń
  • Możliwe jest otrzymywanie notyfikacji poprzez SMTP, SMS, SNMP

 

Kontakt:

W przypadku dodatkowych pytań lub wątpliwości, prosimy o kontakt: