非常に機密性の高いアプリケーションは、パスワード、クレジットカード、秘密文書などのいくつかの異なる形式のデータと、もちろん暗号化キーを保護する必要があります。
(標準の)暗号化およびキー管理プロセスに関するカスタムソリューションを開発する代わりに、HSM( ハードウェアセキュリティモジュール )の購入を検討しています。
明らかに、これは(少なくとも部分的に)特定のアプリケーション、会社、データタイプ、テクノロジー、および予算に依存しますが、私はこのジェネリックを維持したいので、高レベルのビューに残し、特定のものは無視しますワークフロー。
暗号化する必要がある秘密データがあると仮定しましょう。オーダーメイドのキー管理の複雑さと予想される不安定さを管理し、ソフトウェアベースの暗号化とキーに対する明らかな脅威を軽減するためのハードウェアベースのソリューションを探しています。
HSMを比較して選択する際に考慮すべき要素と基準は何ですか?それぞれの考慮事項は何ですか?
例えば:
TO BE CLEAR:私はここで製品の推奨事項を探しているのではなく、評価特定の製品。コメントで製品に名前を付けてもかまいませんが、 chatroom ...
関連する可能性があるいくつかの技術的要因:
いくつかの非技術的な要因:
おそらくもっとたくさんあります。
SANSインスティテュートには 良い入門論文 があり、HSMが必要な理由、HSMが持つべきである肯定的な属性、およびいくつかの欠点を説明しています。
HSMベンダーはこのリストのほとんどに同意し、独自の(属性なし) そのバージョン を作成したようです。
HSMは複雑さを避けません。むしろ、システム全体がかなり複雑になります。
HSMが最も得意とするのはキーstorageです。キーはHSMにあり、HSMから抜け出すことはありません。ただし、鍵のライフサイクルについてはまだ心配する必要があります。ファイルまたはオペレーティングシステムの内臓に格納された「ソフトウェア」キーを使用すると、バックアップが脆弱になります(キーのコピーを大量に残したくない場合)。 HSMを使用すると、この脆弱性は回避されますが、バックアップは大きな頭痛の種になります。キーを失うことはalso主要なリスクであり、特に暗号化の場合(暗号化キーを失うと、データが失われます)。したがって、これはHSMを確認する最初の項目です:バックアップ手順。 Thales(nCipher)HSMでこれを行った経験があります。キーは実際には暗号化されたファイル(ファイルと同じように保存できます)として保存され、そのキーは、(新しいHSM内で)管理者スマートカードのクォーラムで再構築できます。
HSMがバルク対称暗号化を行うことはほとんどありません。実際には、HSMで対称暗号化を行うことはあまり意味がありません。dataは機密情報であるため、暗号化を使用します。論理的には、機密性の必要性があり、対称鍵がHSMから出てはならない場合、データ自体もHSMから出てはなりません。また、対称暗号化とは、暗号化と復号化の両方が同じキーを使用することを意味します。そのキーがHSMにある場合、暗号化と復号化の両方がそれを通過する必要があります。
HSMは ハイブリッド暗号化 で使用するのが適切です。HSMは非対称暗号化システムの秘密鍵を格納して使用します。データがencryptedになる場合、データを持っている人は誰でもランダム対称鍵を生成します[〜#〜] k [〜#〜]、[〜#〜] k [〜#〜]でデータを暗号化し、[〜# 〜] k [〜#〜]HSMに保存された秘密鍵に対応する公開鍵。その意味で、HSMは(特大、高値) スマートカード として動作します。
もちろん、アプリケーション全体をHSM内に収めるという別の極端な方法もあります。これにはprogrammableHSMが必要ですが、これは完全に異なるコンテキストです。 Thales HSMは、それをオプション(「CodeSafe」および「SEE」と呼ばれます)として許可します。これは無料で提供するものではありません...その中で従来のコードを実行することを期待していません。 HSMには暗号化アクセラレーターがありますが、それ以外はかなり限定された組み込みシステムです(60 MHz ARM CPUの高さ:HSMシールドは熱放散とは異なる)と考えてください)。比較的複雑なコードをHSMに組み込むことができます。 (それはそれを可能にします)しかし、それは特定のプログラミングの努力です。
HSMは高価ですが、HSMの最大のコストはoperationsです。これらのインストールには、インストール、構成、操作、復元、および廃棄の多くの手順が伴います。人が必要になります。私の主な基準は次のようになります:procedures。優れたHSMには、方法を説明する詳細な使用説明書が付属しています。重要なのはハードウェアではなく、それをどのように使用するかです。
EAL 4+やFIPS 140-2 Level 3など)の認定は、規制の目的で必要になる場合があります。必要とするかどうかを選択することはめったにありません。これは、意図する使用状況からの要件です。このような認証は非常に長くて費用のかかるプロセスなので、自分で行うことはできません。一方で、ショッピングエリアを広げることもできます。HSMが主に大きなスマートカードである場合は、代わりにスマートカードを使用できます。 HSMのA 20 EURスマートカード はFIPS 140-2レベル3の場合があります。500の代わりに1秒あたり1つのRSA-2048復号のみを計算しますが、それで十分かもしれません。