硬件安全模塊

設計

HSM提供篡改留證(tamper evidence/proof)、篡改抵抗(tamper evidence)兩種方式的防篡改功能,前者設計使得篡改行為會留下痕跡,后者設計使得篡改行為會令HSM銷毀密鑰一類的受保護信息。每種HSM都會包括一個或多個安全協處理器,用于阻止篡改或總線探測。

許多HSM系統提供可靠的密鑰備份機制,使機密數據可以通過智能卡或其他設備安全地處理或轉移。

由于HSM通常是公鑰基礎設施(PKI)或網上銀行一類關鍵基礎設施的一部分,一般會同時使用多個HSM以實現高可用性。一些HSM具備雙電源、無需停機更換配件(如冷卻風扇)等設計,以確保在數據中心等環境中的高可用性要求。

少數HSM可以讓用戶在其內部處理器上運行專門開發的模塊。在一些場景下,這種設計相當實用,例如用戶可以在這種安全、受控的環境下運行一些特殊的算法或者業務邏輯,哪怕攻擊者取得了計算機的完全控制權限,存儲在HSM(連接到計算機)中的程序也無法被提取或篡改。一般HSM允許用戶使用C、.NET、Java等編程語言開發這種專用程序。值得注意的是,用戶自定義的程序與HSM本身的程序之間存在隔離,這使程序的存在不會影響到HSM本身的安全。

安全性

考慮到硬件安全模塊(HSM)在應用程序與基礎設施的安全中扮演的關鍵角色,此類密碼學模塊通常都會經過Common Criteria、FIPS 140等受到國際承認的認證。這將為用戶提供產品設計與實現上的保障,同時確保相應的密碼學算法能按預期方式正確工作。FIPS 140安全認證最高認證等級為Level 4(整體),目前僅有極少數HSM成功通過這一等級的認證,大部分設備處于Level 3等級。

使用

硬件安全模塊可在任何涉及到密鑰的場景下使用。通常來說,這些密鑰具有較高的價值,一旦泄露會導致嚴重的后果。

硬件安全模塊的功能通常包括:
板載密碼學安全密鑰生成

板載密碼學安全密鑰存儲與管理

加密且敏感資料的使用

卸載(代辦)應用程序服務器的對稱與非對稱加密計算。

HSM也用于數據庫透明加密的密鑰管理。

對于密鑰在內的敏感信息,HSM同時提供邏輯層面與物理層面的保護,以防止未經授權的訪問或者可能的入侵。

盡管HSM主要用于處理公鑰密碼學使用的密鑰對(可能以數字證書的形式存在,如X.509格式證書),一些情況下也處理對稱密碼學使用的對稱密鑰或者任意類型的數據。

一些HSM系統也用作硬件密碼學加速器。盡管此類HSM在對稱密碼學相關的運算性能上不如那些為對稱密碼學加速特化設計的硬件,但它們在進行公鑰密碼學操作時能大大減輕連接到的主機的CPU運算負荷。它們一般每秒能完成1~10,000次1024位RSA簽名操作。由于自2010年起,NIST推薦選取2048位及以上的RSA密鑰長度,在更長密鑰下保證速度就變得越來越重要了。對此,有些HSM已經支持同等安全程度僅需更短密鑰的橢圓曲線密碼學(ECC) 。

區塊星球登載此文出于傳遞信息目的,并不意味著贊同其觀點或證實其描述。本文不構成投資建議。投資者據此操作,風險自擔。
欧美日韩亚洲第一区