您当前的位置:   首页 > 新闻中心
HSM的密钥管理和使用案例
发布时间:2019-10-15 21:45:33   阅读次数:

HSM的密钥管理和使用案例

电子商务的兴起使公司组织和银行可以更轻松地在全球范围内扩展业务和服务。


在线服务,例如电子银行,增加了对身份和应用程序之间的加密,解密和强身份验证的需求。为此,企业部署HSM来保护客户和业务交易。


硬件安全模块(Hardware Security Moudel)

硬件安全模块(HSM)是一个专用的硬件机器具有嵌入式处理器执行加密操作,并保护加密密钥。密码学领域的钥匙类似于锁门的物理钥匙。加密密钥的管理是使用加密技术是必不可少的。加密密钥在其生命中经历了很多阶段,例如生成、安全存储、安全分发、备份和销毁。HSM明确用于在其生命周期的每个阶段保护这些密钥。HSM管理来自对手和未经授权的实践的加密密钥的逻辑和物理安全性。


合规的HSM

支付行业内的一个领导机构名为PCI SSC(支付卡行业安全标准委员会),成立于2006年,其设计标准包括确保HSM安全的完整要求。标准“支付卡行业PTS HSM模块化安全要求”的最新版本3.0于2016年6月发布。这些HSM安全要求摘自已经存在的ISO,ANSI和NIST标准;以及金融支付行业认可的/公认的良好实践。


HSM的最佳做法和用途

使用HSM可以提高加密吞吐量,并为您的解决方案提供更安全有效的体系结构。HSM成为安全解决方案的重要组成部分,它不仅可以最大程度地降低业务风险,而且可以在加密操作中实现最先进的性能。


安全控制只有在获得正确和正确理解的情况下才有效。同样,如果对产品的解决方案体系结构设计,应用程序级别实现,安全分析,用户培训和安全策略进行了适当的研究和考虑,则HSM为密钥管理提供“万无一失”的安全性。


以下是HSM的一些最佳实践和用例,目前全球各地的安全专业人员都在关注这些HSM:

  1. CA密钥的存储:的安全CA密钥是在PKI(公钥基础设施)最为关键。如果CA密钥被泄露,则整个基础架构的安全性将受到威胁。CA密钥主要存储在专用HSM上,以提供对未授权实体的篡改和公开保护。普通CA部署包括一个根CA和一个颁发或子CA。根CA始终保持脱机状态,并且从不连接到任何网络。颁发/子CA保持联机状态,并负责所有证书和密钥管理。部署了高级物理控件和安全机制来保护根和子CA服务器。


  2. 应用程序主密钥的存储: 密码学虽然在许多情况下是必不可少的,但由于HSM的强大性能也得到了很大帮助,但它可能是业务流程中的速率限制因素。这可能是由于延迟(您必须等待多长时间*一次*)或吞吐量(每秒可以为多少人提供服务)造成的。由于HSM针对这些算法进行了优化(并且所需数据永远不会非常大),因此HSM在使使用非对称(公钥)加密对性能造成的影响降到最低方面发挥了惊人的作用,但是,将CPU用于任何情况下仍然更加有效。批量(对称)加密(同时确认这样做的安全漏洞)。某些应用采用这种混合架构,其中HSM直接保护主密钥(非对称,例如RSA),间接保护大容量加密密钥(对称,像AES)。一个典型的例子是数据库加密(不能容忍每个事务的高延迟)。


  3. 所有应用程序密钥的存储:在过去的几年中,HSM制造商一直在关注其批量加密性能,但现在并没有如此明显的区别,以至于HSM保护除了以下以外的所有密钥都是可行的对延迟最敏感的应用程序。


  4. 基于板载安全密钥生成的TRNG :HSM包含TRNG(真实随机数生成器),它们基于热,雪崩和大气噪声生成实时随机数。这些随机数用作安全生成加密密钥的种子。密钥和算法的安全性主要取决于这些随机数。如果随机数生成器是可预测的或弱的,则整个密钥/算法在密码上是弱的。


  5. 板载安全密钥管理:HSM提供最高级别的安全性,因为加密密钥的使用始终在硬件中执行。HSM是安全且防篡改的设备,可以保护存储的密钥。无法以可读格式从HSM提取或导出整个密钥。


  6. 卸载加密操作:加密操作有时会很耗时,并且会使应用程序变慢。HSM具有专用且功能强大的加密处理器,可以同时执行数千个加密操作。通过从应用程序服务器卸载加密操作,可以有效地使用HSM。


  7. 与HSM的通信:由于HSM存储最敏感的材料类型(加密密钥),因此与HSM进行通信的访问控制机制和工作流程必须高度安全。为此目的,最著名,最常用且业界接受的标准是PKCS#11。PKCS#11标准“ PKCS#11密码令牌接口基本规范”由RSA Labs在1994年设计,最新版本(2.40)在2015年4月发布,由RSA Labs和OASIS共同设计。PKCS#11是更集中的技术标准之一,它指定了标准公共密钥密码功能及其与平台无关的编程接口的详细要求。它为加密令牌(例如HSM和智能卡)定义了平台无关的API。所有提供HSM的组织都实现对PKCS#11标准的支持。对于基于Microsoft Windows的部署环境,API是DLL文件;对于基于Linux的环境,API是SO文件。该API实现了最常用的对称和非对称令牌/密钥(DES/3DES、AES、RSA、DSA等密钥和X)。


  8. 完整的审计和日志跟踪以及多用户授权:HSM必须根据执行操作的日期和时间来维护日志/记录加密操作的顺序,例如密钥管理、加密、解密、数字签名和哈希。记录或记录事件的过程涉及时间源的真实性和保护。修改日期时间设置界面需要智能卡或至少两个人的强力验证才能批准或授权此任务。


  9. 密钥归零:HSM遵循严格的设计要求。HSM的最重要材料是密钥。在成功进行物理或逻辑攻击的情况下,HSM会将其所有密钥清零或擦除,以免它们落入坏人之手。如果HSM(例如,通过物理渗透,异常电活动或异常温度)检测到物理篡改,则HSM(取决于其安全级别)应将自身“归零”(擦除所有敏感数据)。这是为了防止已获得对硬件的物理访问权限的对手检索其中受保护的密钥。


  10. FIPS 140-2验证:FIPS 140-2是用于批准诸如HSM和智能卡之类的加密模块的设备安全标准。它定义了HSM的安全合规性的四个级别,并从“Level 1”到“Level 4”命名。FIPS验证不是产品完善性和效率的基准。这仅表示技术专家在FIPS合格的测试站点对HSM进行了一些合理的标准安全检查。


  11. 加密算法的支持:结合用于数据安全的应用程序和协议的安全服务的正确方法是使用加密方法。有许多公共/开源和专有算法。HSM在使用加密机制时提供了很多选择。这可能包括开源和专有或本地算法。开源算法是公开的,并且经过了压力测试和安全性分析,应始终被首选。采用过时的或鲜为人知的/本地算法可能会导致数据和信息的安全性遭到破坏。在这种情况下,正确配置HSM使其不使用专有算法很重要。


HSM的密钥管理

人们经常说,密码学中最困难的部分是密钥管理。这是因为密码学是一门成熟的科学,其中处理了大多数主要问题(尽管我们正处于一个非常有趣的时间点-量子计算时代的来临-随之而来的是一大堆新问题将变得相关),而密钥管理的学科是相对不成熟的艺术,受个人设计和偏好的约束,而不是客观事实。一个很好的例子就是HSM制造商采用了极为多样化的方法来实施其密钥管理,其中一些方法确保密钥永远不会脱离HSM的物理限制(安全但完全不切实际,因为HSM会在发生故障时将其随身丢弃。 )和其他允许密钥导出的文件(在这样做之前安全加密密钥!)。此外,在许多情况下,HSM制造商不允许对某些非常不安全的做法进行检查,从而导致可能导出密钥材料,这通常是由于独立密钥管理系统(例如PKCS#11,这是非常常见的标准)的设计不佳所致。 


因此,在寻找通用的、安全的、完整的密钥生命周期管理系统时,明智的做法是检查那些具有可追溯的系谱(出色的客户参考以及生产中至少10年的较长部署寿命)的系统。每年,此类系统的提供商列表越来越小,因为它是一个利基市场,只有最强大的生存者。



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609