„Hardware-Sicherheitsmodul“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
IfisFari (Diskussion | Beiträge)
Es wurde die Literatur von Norbert Pohlmann eingefügt. In Dem Cyber-Sicherheitsbuch gibt es ein ganzes Kapitel über Hardware-Sicherheitsmodule. Ausserdem wurden die beiden Hardware-Sicherheitsmodule HLSM und TPM eingefügt.
Zeile 17: Zeile 17:


HSMs bieten meist umfangreiche Funktionen zum sicheren Management des Gerätes und der Schlüssel. Beispiele sind die Authentisierung der Operatoren und Administratoren durch Hardware-Token (z. B. [[Chipkarte]]n oder [[Security-Token]]), Zugriffsschutz im Mehr-Augen-Prinzip (k aus n Personen erforderlich), verschlüsseltes Backup der Schlüssel und Konfigurationsdaten, sicheres Klonen des HSM.
HSMs bieten meist umfangreiche Funktionen zum sicheren Management des Gerätes und der Schlüssel. Beispiele sind die Authentisierung der Operatoren und Administratoren durch Hardware-Token (z. B. [[Chipkarte]]n oder [[Security-Token]]), Zugriffsschutz im Mehr-Augen-Prinzip (k aus n Personen erforderlich), verschlüsseltes Backup der Schlüssel und Konfigurationsdaten, sicheres Klonen des HSM.

== Module ==
[[Trusted Platform Module]] (TPM) speichert in erster Linie abgeleitete Schlüssel von IT-Systemen und Personen. Das Einsatzgebiet ist typischerweise die Sicherheit von sicherheitsrelevanten Informationen für kleinere IT-Systeme (z.B. PCs, Notebooks, Drucker, Netzwerkkomponenten, Autos und andere Dinge). <ref name=":0">{{Literatur |Autor=Norbert Pohlmann |Titel=Cyber-Sicherheit : das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |Hrsg=Springer Vieweg |Sammelwerk= |Band= |Nummer= |Auflage= |Verlag= |Ort=Wiesbaden |Datum=September 2019 |ISBN=3658253975 |Seiten= |Online=https://www.springer.com/de/book/9783658253974 |Abruf=}}</ref>

Ein [[High-Level Security Module]] (HLSM) ist für besonders wertvolle sicherheitsrelevante Informationen (Master-Keys, Schlüssel von globaler Bedeutung, etc.) und für sehr hohe Performance-Anforderungen konzipiert. Die Einsatzgebiete sind typischerweise Sicherheitskomponenten für größere IT-Systeme im Hoch-Sicherheitsumfeld. <ref name=":0" />


== Einsatzbereiche ==
== Einsatzbereiche ==
Zeile 36: Zeile 41:


In der Regel werden HSM nach Sicherheitsstandards zertifiziert, wie z.&nbsp;B. [[Federal Information Processing Standard|FIPS]] 140-1 und 140-2, DK ([[Die Deutsche Kreditwirtschaft]]) oder [[Common Criteria]] (CC). Speziell für HSMs, die von Zertifizierungsdiensteanbietern für die Erzeugung von digitalen Signaturen verwendet werden, wurde das CC Schutzprofil CWA 14167-2 entwickelt.
In der Regel werden HSM nach Sicherheitsstandards zertifiziert, wie z.&nbsp;B. [[Federal Information Processing Standard|FIPS]] 140-1 und 140-2, DK ([[Die Deutsche Kreditwirtschaft]]) oder [[Common Criteria]] (CC). Speziell für HSMs, die von Zertifizierungsdiensteanbietern für die Erzeugung von digitalen Signaturen verwendet werden, wurde das CC Schutzprofil CWA 14167-2 entwickelt.

== Literatur ==

* [[Norbert Pohlmann]]: ''Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung.'' Springer Vieweg, September 2019, ISBN 3658253975 (Seiten 101-114)


== Weblinks ==
== Weblinks ==

Version vom 26. November 2019, 00:06 Uhr

Ein nCipher nShield F3 Hardware Security Module in PCIe-Form
Datei:IBM4767.png
nach FIPS 140-2 Level 4 zertifizierter interner PCIe HSM Adapter

Der Begriff Hardware-Sicherheitsmodul oder englisch Hardware Security Module (HSM) bezeichnet ein internes oder externes Peripheriegerät für die effiziente und sichere Ausführung kryptographischer Operationen oder Applikationen. Dies ermöglicht zum Beispiel, die Vertrauenswürdigkeit und die Integrität von Daten und den damit verbundenen Informationen in geschäftskritischen IT-Systemen sicherzustellen. Um die Vertrauenswürdigkeit zu gewährleisten, kann es erforderlich sein, die zum Einsatz kommenden kryptographischen Schlüssel sowohl softwaretechnisch als auch gegen physische Angriffe oder Seitenkanalangriffe zu schützen.

Funktionen

Ältere Luna HSMs im PCMCIA-Format

In einem HSM können verschiedene kryptographische Algorithmen implementiert sein:

HSMs bieten meist umfangreiche Funktionen zum sicheren Management des Gerätes und der Schlüssel. Beispiele sind die Authentisierung der Operatoren und Administratoren durch Hardware-Token (z. B. Chipkarten oder Security-Token), Zugriffsschutz im Mehr-Augen-Prinzip (k aus n Personen erforderlich), verschlüsseltes Backup der Schlüssel und Konfigurationsdaten, sicheres Klonen des HSM.

Module

Trusted Platform Module (TPM) speichert in erster Linie abgeleitete Schlüssel von IT-Systemen und Personen. Das Einsatzgebiet ist typischerweise die Sicherheit von sicherheitsrelevanten Informationen für kleinere IT-Systeme (z.B. PCs, Notebooks, Drucker, Netzwerkkomponenten, Autos und andere Dinge). [1]

Ein High-Level Security Module (HLSM) ist für besonders wertvolle sicherheitsrelevante Informationen (Master-Keys, Schlüssel von globaler Bedeutung, etc.) und für sehr hohe Performance-Anforderungen konzipiert. Die Einsatzgebiete sind typischerweise Sicherheitskomponenten für größere IT-Systeme im Hoch-Sicherheitsumfeld. [1]

Einsatzbereiche

Mögliche Einsatzgebiete eines HSM sind:

  • Erstellung von Personalisierungsdaten für die Produktion von Debit- (z. B. Maestro-Card) und Kreditkarten (z. B. MasterCard, Visa, American Express, Diners) sowie Ausweisdokumenten mit Chiptechnologie (z. B. Identitätskarten, Führerausweise, Pässe)
  • Security-Prozessor in Netzwerken der Zahlungsverkehrsdienstleister
  • Sichere PIN-Brieferstellung
  • Transaktionssicherung in Mautsystemen
  • Zeitstempeldienste
  • Signaturserver
  • Archivierungssysteme
  • Zertifizierungsstelle (im Rahmen einer PKI)
  • E-Mail-Absicherung nach S/MIME-Standard oder PGP
  • E-Tickets
  • DNS-Absicherung bei der denic[2]

Zertifizierung

In der Regel werden HSM nach Sicherheitsstandards zertifiziert, wie z. B. FIPS 140-1 und 140-2, DK (Die Deutsche Kreditwirtschaft) oder Common Criteria (CC). Speziell für HSMs, die von Zertifizierungsdiensteanbietern für die Erzeugung von digitalen Signaturen verwendet werden, wurde das CC Schutzprofil CWA 14167-2 entwickelt.

Literatur

  • Norbert Pohlmann: Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Springer Vieweg, September 2019, ISBN 3658253975 (Seiten 101-114)

Weblinks

Commons: Hardware security modules – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. a b Norbert Pohlmann: Cyber-Sicherheit : das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Hrsg.: Springer Vieweg. Wiesbaden 2019, ISBN 3-658-25397-5 (springer.com).
  2. https://www.denic.de/aktuelles/news/artikel/dnssec-neue-hardware-neuer-schluessel/