Benutzer:Thomas brandtstaetter
aus Wikipedia, der freien Enzyklopädie
[Bearbeiten] HSM - kryptographisches Hardware Sicherheits Modul
Kryptographische Algorithmen und Verfahren (siehe auch Kryptographie) können in Software oder Hardware implementiert werden (-> funktionale Sicht).
Die erreichbare Sicherheit bei der Anwendung dieser Algorithmen und Verfahren beruht maßgeblich auf der Geheimhaltung der verwendeten kryptographischen Schlüssel (siehe auch geheimer Schlüssel):
- bei symmetrischen Verfahren (z.B. 3DES wird ein geheimer Schlüssel verwendet
- bei asymmetrischen Verfahren (z.B. RSA) wird ein privater Schlüssel und ein öffentlicher Schlüssel verwendet
Zur Steigerung der kryptographischen Sicherheit, erfordern kritische Anwendungen die Auslagerung der kryptographischen Software bzw. Hardware in ein gekapseltes System, auch kryptographisches "Hardware-Sicherheits-Modul" (HSMs) genannt.
Die Qualitätskriterien an HSMs sind heute standardisiert, wobei je nach Anwendungsgebiet unterschiedliche Sicherheits-Stufen erforderlich sein können (siehe z.B. FIPS 140-2 Level 4).
Werden Schlüssel im HSM erzeugt (GENERATE-Funktion) müssen sie natürlich mit einer Gegenstelle ausgetauscht werden können.
Die innerhalb eines HSM verwendeten Schlüssel, können das HSM niemals in Klarform am Stück verlassen (EXPORT-Funktion) bzw. erreichen (IMPORT-Funktion).
Die Inbetriebnahme und Verwaltung eines HSM erfolgt nur im 4-Augenprinzip.
Ein Angriff auf ein HSM hat die Löschung aller Schlüssel zur Folge. Bei der Art des Angriffs (Tamper) wird unterschieden zwischen Angriffen durch:
- Röntgenstrahlung - Gefrieren - Aufbrechen der sicheren Ummantelung (Kapselung) - Spannungs-Attacken - Schock- und Druck-Einwirkungen
Synonyme:
TRSM - Tamper Resistant Security Module SBOX - Security Box (Achtung: Insider-Begriff - oft verwechselt mit dem Begriff: S-Box) NSP - Network Security Processor
weitere:
Krypto-Modul Krypto-Box Sicherheitsmodul Kryptokarte Krypto-Koprozessor (cryptographic Coprocessor)
Hinweis:
Nicht zu verwechseln mit kryptographischer Beschleuniger-Hardware (cryptographic Hardware-Accelerator).
Diese dient hauptsächlich zur Entlastung der Rechner-CPU, indem rechenintensive Kryptofunktionen (z.B. beim Einsatz für SSL) auf spezielle Chips ausgelagert werden. Die hierbei verwendeten geheimen Schlüssel sind vor Angriffen jedoch nicht geschützt, bzw. Angriffe auf Schlüssel können nicht nachgewiesen werden.
Trotz der oft proprietären Architektur der HSM-Hersteller, müssen die HSM sich nach den gängigen kryptographischen Verfahren richten, die im heutigen elektronischen Zahlungsverkehr erforderlich sind.
Andere Aspekte bei der Betrachtung der erreichbaren Sicherheit von HSMs stützen sich auf die organisatorischen Prozesse, die für Inbetriebnahme, Dauerbetrieb und Ausserbetriebnahme von kryptographischen Systemen erforderlich sind.