Loading AI tools
Aus Wikipedia, der freien Enzyklopädie
Der Begriff Hardware-Sicherheitsmodul oder englisch Hardware Security Module (HSM) bezeichnet ein internes oder externes Peripheriegerät für die effiziente und sichere Ausführung kryptographischer Operationen oder Applikationen für sensible Daten. Dies ermöglicht zum Beispiel, die Vertrauenswürdigkeit und die Integrität von Daten und den damit verbundenen Informationen in geschäftskritischen IT-Systemen sicherzustellen. Um die Vertrauenswürdigkeit zu gewährleisten, kann es erforderlich sein, die zum Einsatz kommenden kryptographischen Schlüssel sowohl softwaretechnisch als auch gegen physische Angriffe oder Seitenkanalangriffe zu schützen.[1][2]
Das erste HSM wurde im Jahr 1991 von Utimaco in Deutschland entwickelt und produziert mit der Einführung des „KryptoServer“.[3]
In einem HSM können verschiedene kryptographische Algorithmen implementiert sein:
HSMs bieten meist umfangreiche Funktionen zum sicheren Management des Gerätes und der Schlüssel. Beispiele sind die Authentisierung der Operatoren und Administratoren durch Hardware-Token (z. B. Chipkarten oder Security-Token), Zugriffsschutz im Mehr-Augen-Prinzip (k aus n Personen erforderlich), verschlüsseltes Backup der Schlüssel und Konfigurationsdaten, sicheres Klonen des HSM.
Ein Merkmal vieler HSMs ist ihre Fähigkeit zur aktiven Abwehr von Angriffen, wodurch es als „tamper-responsive“ (d. h. auf Manipulationsversuche reagierend) von der BSI beschrieben wird. Einige der ersten Geräte dieser Art waren mit selbstzerstörerischer Technologie ausgestattet, um sicherzustellen, dass ihre Daten unter keinen Umständen kompromittiert werden.[1][4]
Trusted Platform Module (TPM) speichert in erster Linie abgeleitete Schlüssel von IT-Systemen und Personen. Das Einsatzgebiet ist typischerweise die Sicherheit von sicherheitsrelevanten Informationen für kleinere IT-Systeme (z. B. PCs, Notebooks, Drucker, Netzwerkkomponenten, Autos und andere Dinge).[5]
Software-HSM, wie die Implementierung SoftHSM2 bietet die Softwarefunktion eines HSMs, jedoch ohne den Schutz durch einen Hardware Crypto-Prozessor. Laut Definition ist ein Software-HSM kein echtes HSM, da die Schlüssel nicht vor physischen Angriffen oder (Offline-)Brute-Force-Angriffen geschützt sind. Obwohl die Schlüssel in einem Software-HSM durch eine PIN geschützt sind, können die Schlüssel dupliziert und kopiert werden.
USB oder PCIe Hardware Security Module (USB HSM, PCIe HSM) eignen sich für kryptographische Anwendungen eines PCs oder Servers und werden physisch an dem PC oder Server angeschlossen bzw. eingebaut. Diese Module haben in der Regel eine geringe kryptographische Performance und können wenige Schlüssel speichern.
Ein Netzwerk Hardware Security Modul (Netzwerk HSM) ist für besonders wertvolle sicherheitsrelevante Informationen (Master-Keys, Schlüssel von globaler Bedeutung etc.) und für hohe Performance-Anforderungen konzipiert. Die Einsatzgebiete sind typischerweise Sicherheitskomponenten für größere IT-Systeme, Secure Manufacturing oder im Hoch-Sicherheitsumfeld.[5]
Mögliche Einsatzgebiete eines HSM sind:
In der Regel werden HSM nach Sicherheitsstandards zertifiziert, wie z. B. FIPS 140-1 und 140-2, DK (Die Deutsche Kreditwirtschaft) oder Common Criteria (CC). Speziell für HSMs, die von Zertifizierungsdiensteanbietern für die Erzeugung von digitalen Signaturen verwendet werden, wurde das CC Schutzprofil CWA 14167-2 entwickelt.
Bei der Zertifizierung ist zu beachten, ob das gesamte HSM durch eine Zertifizierung geprüft wurde, oder nur das Krypto-Modul bzw. der Krypto-Prozessor. Primär ist die Zertifizierung des Krypto-Moduls bzw. Krypto-Prozessors wichtig, da man bei vollzertifizierten HSMs keine Updates des HSM Betriebssystems installieren darf.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.