Le persone e le aziende devono proteggere le proprie risorse utilizzando chiavi crittografiche. Ma devono anche proteggere quelle chiavi. Gli HSM potrebbero essere la risposta.
I criminali informatici possono essere trovati ovunque, prendendo di mira e attaccando ogni dispositivo, software o sistema suscettibile che incontrano. Ciò ha reso necessario che individui e aziende adottassero misure di sicurezza di livello superiore, come l'utilizzo di chiavi crittografiche, per proteggere le proprie risorse IT.
Tuttavia, la gestione delle chiavi crittografiche, inclusa la generazione, l'archiviazione e il controllo delle stesse, è spesso un ostacolo importante nella protezione dei sistemi. La buona notizia è che puoi gestire in modo sicuro le chiavi crittografiche utilizzando un modulo di sicurezza hardware (HSM).
Che cos'è un modulo di sicurezza hardware (HSM)?
Un HSM è un dispositivo di calcolo fisico che protegge e gestisce le chiavi crittografiche. In genere ha almeno un cryptoprocessor sicuro ed è comunemente disponibile come scheda plug-in (scheda SAM/SIM) o dispositivo esterno che si collega direttamente a un computer o a un server di rete.
Gli HSM sono progettati appositamente per proteggere il ciclo di vita delle chiavi crittografiche utilizzando moduli hardware a prova di manomissione e a prova di manomissione e proteggere i dati tramite più tecniche, incluse crittografia e decrittografia. Servono anche come repository sicuri per le chiavi crittografiche utilizzate per attività come la crittografia dei dati, la gestione dei diritti digitali (DRM) e la firma dei documenti.
Come funzionano i moduli di sicurezza hardware?
Gli HSM garantiscono la sicurezza dei dati generando, proteggendo, implementando, gestendo, archiviando ed eliminando le chiavi crittografiche.
Durante il provisioning, vengono generate chiavi univoche, viene eseguito il backup e crittografate per l'archiviazione. Le chiavi vengono quindi distribuite da personale autorizzato che le installa nell'HSM, consentendo l'accesso controllato.
Gli HSM offrono funzioni di gestione per il monitoraggio, il controllo e la rotazione delle chiavi crittografiche secondo gli standard del settore e le politiche organizzative. Gli ultimi HSM, ad esempio, garantiscono la conformità applicando la raccomandazione del NIST di utilizzare chiavi RSA di almeno 2048 bit.
Una volta che le chiavi crittografiche non vengono più utilizzate attivamente, viene attivato il processo di archiviazione e, se le chiavi non sono più necessarie, vengono distrutte in modo sicuro e permanente.
L'archiviazione comporta l'archiviazione offline delle chiavi disattivate, consentendo il recupero futuro dei dati crittografati con tali chiavi.
A cosa servono i moduli di sicurezza hardware?
Lo scopo principale degli HSM è proteggere le chiavi crittografiche e fornire servizi essenziali per proteggere identità, applicazioni e transazioni. Gli HSM supportano più opzioni di connettività, inclusa la connessione a un server di rete o l'utilizzo offline come dispositivi autonomi.
Gli HSM possono essere confezionati come smartcard, schede PCI, dispositivi discreti o un servizio cloud chiamato HSM as a Service (HSMaaS). Nel settore bancario, gli HSM sono utilizzati nei sistemi ATM, EFT e PoS, solo per citarne alcuni.
Gli HSM proteggono molti servizi quotidiani, inclusi dati e PIN di carte di credito, dispositivi medici, carte d'identità nazionali e passaporti, contatori intelligenti e criptovalute.
Tipi di moduli di sicurezza hardware
Gli HSM sono disponibili in due categorie principali, ognuna delle quali offre capacità protettive distinte su misura per settori specifici. Ecco i diversi tipi di HSM disponibili.
1. HSM per uso generico
Gli HSM per uso generico sono dotati di più algoritmi di crittografia, inclusi simmetrico, asimmetricoe funzioni hash. Questi HSM più popolari sono meglio conosciuti per le loro eccezionali prestazioni nella protezione dei tipi di dati sensibili, come i portafogli crittografici e l'infrastruttura a chiave pubblica.
Gli HSM gestiscono numerose operazioni crittografiche e sono comunemente utilizzati in PKI, SSL/TLS e protezione generica dei dati sensibili. Per questo motivo, gli HSM generici vengono generalmente impiegati per soddisfare gli standard generali del settore come i requisiti di sicurezza HIPAA e la conformità FIPS.
Gli HSM generici supportano anche la connettività API utilizzando Java Cryptography Architecture (JCA), Java Cryptography Extension (JCE), Cryptography API Next Generation (CNG), Public-Key Cryptography Standard (PKCS) #11 e Microsoft Cryptographic Application Programming Interface (CAPI), consentendo agli utenti di scegliere il framework che meglio si adatta alle proprie esigenze crittografiche operazioni.
2. HSM per pagamenti e transazioni
Gli HSM per pagamenti e transazioni sono stati appositamente progettati per il settore finanziario per proteggere le informazioni sensibili sui pagamenti, come i numeri delle carte di credito. Questi HSM supportano i protocolli di pagamento, come APACS, pur rispettando più standard specifici del settore, come EMV e PCI HSM, per la conformità.
Gli HSM aggiungono un ulteriore livello di protezione ai sistemi di pagamento proteggendo i dati sensibili durante la trasmissione e l'archiviazione. Ciò ha portato gli istituti finanziari, comprese le banche e i processori di pagamento, ad adottarlo come soluzione integrale per garantire la gestione sicura di pagamenti e transazioni.
Caratteristiche principali dei moduli di sicurezza hardware
Gli HSM fungono da componenti critici per garantire la conformità alle normative sulla sicurezza informatica, migliorare la sicurezza dei dati e mantenere livelli di servizio ottimali. Ecco le caratteristiche chiave degli HSM che li aiutano a raggiungere questo obiettivo.
1. Resistenza alla manomissione
L'obiettivo principale di rendere gli HSM a prova di manomissione è proteggere le chiavi crittografiche in caso di attacco fisico all'HSM.
Secondo FIPS 140-2, un HSM deve includere sigilli a prova di manomissione per qualificarsi per la certificazione come dispositivo di livello 2 (o superiore). Qualsiasi tentativo di manomissione dell'HSM, come la rimozione di un ProtectServer PCIe 2 dal suo bus PCIe, attiverà un evento di manomissione che eliminerà tutto il materiale crittografico, le impostazioni di configurazione e i dati utente.
2. Progettazione sicura
Gli HSM sono dotati di un hardware esclusivo che soddisfa i requisiti stabiliti dal PCI DSS ed è conforme a vari standard governativi, tra cui Common Criteria e FIPS 140-2.
La maggior parte degli HSM è certificata a vari livelli FIPS 140-2, principalmente con certificazione di livello 3. Gli HSM selezionati certificati al livello 4, il livello più alto, sono un'ottima soluzione per le organizzazioni che cercano una protezione di livello massimo.
3. Autenticazione e controllo degli accessi
Gli HSM fungono da guardiani, controllare l'accesso ai dispositivi e ai dati proteggono. Ciò è evidente attraverso la loro capacità di monitorare attivamente gli HSM per manomissioni e rispondere in modo efficace.
Se viene rilevata una manomissione, alcuni HSM smetteranno di funzionare o cancelleranno le chiavi crittografiche per impedire l'accesso non autorizzato. Per migliorare ulteriormente la sicurezza, gli HSM utilizzano pratiche di autenticazione forti come autenticazione a più fattori e rigorose politiche di controllo degli accessi, che limitano l'accesso alle persone autorizzate.
4. Conformità e controllo
Per mantenere la conformità, gli HSM devono aderire a vari standard e regolamenti. I principali includono il regolamento generale sulla protezione dei dati (GDPR) dell'Unione europea, Domain Name System Security Extensions (DNSSEC), PCI Data Security Standard, Common Criteria e FIPS 140-2.
La conformità agli standard e alle normative garantisce la protezione dei dati e della privacy, la sicurezza dell'infrastruttura DNS, la sicurezza transazioni con carte di pagamento, criteri di sicurezza riconosciuti a livello internazionale e rispetto della crittografia governativa standard.
Gli HSM includono anche funzionalità di registrazione e controllo, che consentono il monitoraggio e il tracciamento delle operazioni crittografiche ai fini della conformità.
5. Integrazione e API
Gli HSM supportano le API più diffuse, come CNG e PKCS #11, consentendo agli sviluppatori di integrare perfettamente le funzionalità HSM nelle loro applicazioni. Sono anche compatibili con molte altre API, tra cui JCA, JCE e Microsoft CAPI.
Proteggi le tue chiavi crittografiche
Gli HSM forniscono alcuni dei più alti livelli di sicurezza tra i dispositivi fisici. La loro capacità di generare chiavi crittografiche, archiviarle in modo sicuro e proteggere l'elaborazione dei dati li rende una soluzione ideale per chiunque cerchi una maggiore sicurezza dei dati.
Gli HSM includono funzionalità come un design sicuro, resistenza alla manomissione e registri di accesso dettagliati, che li rendono un investimento utile per rafforzare la sicurezza di dati crittografici cruciali.