web-dev-qa-db-ja.com

HSMとキーサーバーの違いは何ですか?

PCI-DSS要件に従って、HEK(ハードウェアセキュリティモジュール)またはキーサーバーを使用して、KEK(キー暗号化キー)を保存する必要があります。

暗号化されたDEK(データ暗号化キー)をアプリケーションサーバーに保存している場合、DEKを暗号化するKEKを安全に保存するにはどうすればよいですか?

2つのオプション:

  • キーサーバーを使用する場合、誰かがアプリサーバーをハッキングすると、キーサーバーに簡単にアクセスできるようになります。では、キーサーバーを保護する方法は?

  • KEKの格納にHSMが使用されている場合、誰かが私のアプリサーバーをハッキングした場合、彼らは私のHSMもハッキングできますか?

HSMとキーサーバーのどちらがより安全な方法でしょうか?

11
nathi

キーサーバーまたはHSMのポイントは、アプリケーションをキーのストレージ(および場合によっては使用)から分離することです。理想的には、アプリケーションが復号化キーにアクセスできないように、すべての暗号化操作をHSMまたはキーサーバーにオフロードしてレート制限する必要があります。

これにより、レート制限などの侵入検知を実行して、アプリケーションサーバーが侵害された場合にレコードの一括復号化を防ぐことができます。攻撃者は引き続き、復号化のためにHSMまたはキーサーバーを通過するレコードをキューに入れることができますが、要求の割合の急上昇により、侵害が発生した可能性があるという赤いフラグがスローされます。

どちらも同じタイプの分離を提供するので、どちらかがより安全になる可能性があります。キーサーバーは高度な物理的分離を提供しますが、実装によっては、複雑さのために攻撃対象が大きくなる可能性があります。一方、HSMはよりシンプルですが、ローカルでもあります。どちらの方法でも、適切に実装されていれば、インターフェイス自体の脆弱性のみがキーの漏洩を許可するはずです。

7
AJ Henderson