Utimaco HSM: Crypto Key Management

Przypadki naruszenia poufności zasobów danych stają się bardziej wyrafinowane i na atak narażona jest właściwie każda z zarządzających nimi instytucji.

Szyfrowanie danych stanowi pierwszy krok w ochronie krytycznych danych osobowych i biznesowych, drugi to generowanie i przechowywanie kluczy kryptograficznych, które je odszyfrują. W tekście tym porównamy metody generowania kluczy, sposoby zarządzania nimi i przechowywania ich. Wyjaśnimy też, co je różni.

Mówiąc o zarządzaniu kluczami, trzeba rozróżnić dwa pojęcia: zarządzanie cyklem życia klucza kryptograficznego i użycie klucza w aplikacji.

Generowanie klucza kryptograficznego – pseudolosowe czy naprawdę losowe?

Zarządzanie cyklem życia klucza kryptograficznego rozpoczyna się od wygenerowania klucza. Służą do tego dwie metody.

Pierwsza z nich nazywana jest metodą pseudolosową (pseudo random number generation). Liczba początkowa kreowana jest za pomocą odpowiedniego programu, w maksymalnie losowy sposób. W wielu przypadkach metoda pseudolosowa uznawana jest za wystarczająco bezpieczną.

Metoda druga to generowanie losowe (random number generation). Opiera się ona nie na zerach i jedynkach odnalezionych w kodzie, a na anomaliach fizycznych.

Losowa liczba początkowa jest więc pochodną szumu elektrycznego, mechaniki kwantowej, szumów otoczenia i innych „ciekawostek przyrodniczych” występujących w sposób naprawdę losowy.

Zamiast metody pierwszej, stanowiącej w istocie cyfrowy ekwiwalent rzutu monetą, Utimaco używa generatora liczb losowych certyfikowanego przez niemieckie BSI, zgodnie ze standardem AIS31, zapewniającym najwyższą jakość materiału klucza.

Software czy hardware, czyli gdzie przechowywać klucze

Przechowywanie kluczy kryptograficznych jest równie ważne, co generowanie ich i stanowi zasadniczy aspekt zarządzania cyklem życia klucza.

Istnieje wiele rozwiązań zapewniających ochronę i bezpieczeństwo przechowywanych kluczy, a wybór między różnymi opcjami będzie zależał od szacowanej wartości szyfrowanych danych.

Rozwiązania programowe używane w tym procesie przechowują klucze w pamięci głównej, co oznacza, że administrator systemu i każda inna osoba mająca dostęp do serwera będzie miała dostęp do nich, a tym samym możliwość wygenerowania dodatkowego klucza, otwierającego drzwi do zaszyfrowanych danych.

W porównaniu do rozwiązań programowych, sprzętowe moduły bezpieczeństwa HSM Utimaco dają pewność zabezpieczenia przechowywanego materiału kryptograficznego nawet w najbardziej niesprzyjających środowiskach. HSM może wykryć próbę każdego ataku – fizycznego włamania, użycia temperatury, zaniku zasilania czy użycia środków chemicznych – i automatycznie natychmiast skasować klucze.

Klucze kryptograficzne oparte na oprogramowaniu mogą natomiast zostać przechwycone w chwili odkodowywania – dając włamywaczom możliwość poznania oprogramowania, wykorzystania jego luk i przeprowadzenia zdalnego ataku.

Prawdziwą gwarancję bezpieczeństwa kluczy kryptograficznych daje generowania ich w obrębie sprzętowego modułu bezpieczeństwa (HSM), ponieważ nikt inny nie będzie w stanie stworzyć ponownie klucza i uzyskać dostępu do danych. W module HSM nie ma żadnych „tylnych drzwi”. Utimaco daje najwyższą możliwą elastyczność w połączeniu z najbardziej rygorystycznym mechanizmem kontroli bezpieczeństwa, poprzez unikatową platformę HSM: serię produktów Utimaco CryptoServer.

Przechowywanie kluczy wewnątrz urządzenia – kiedy poufność danych to absolutny priorytet

Sprzętowy moduł bezpieczeństwa to wyspecjalizowane urządzenie, klasyfikowane na poziomie bezpieczeństwa 3 – tamper evident (możliwe jest stwierdzenie próby manipulacji) lub 4 – tamper resistant (odporność na naruszenie i manipulację). Poziom 4 oznacza najwyższy stopień klasyfikacji bezpieczeństwa w kryptografii. Kiedy klucz generowany jest w sprzętowym module bezpieczeństwa, służy on zarówno do szyfrowania, jak i deszyfrowania danych. Przechowywanie kluczy w wewnętrznym magazynie Utimaco CryptoServer Key Store zapewnia najbardziej wrażliwym danym w Twojej infrastrukturze najlepszą możliwą ochronę – zgodnie z wytycznymi z standardu NIST FIPS 140-2 poziom 3 i 4 – w każdym momencie, na każdym etapie: użycia, przesyłania i magazynowania.

Zdolność do zapewnienia fizycznej i logicznej ochrony kluczy kryptograficznych – według najwyższych branżowych standardów – w środowisku odciętego od sieci, wyizolowanego serwera staje się szczególnie użyteczna w przypadku implementacji nowoczesnej infrastruktury IT. Środowisko data center, obsługujące wielu użytkowników, to najczęściej przywoływany przykład zasobów IT pozostających pod kontrolą osób trzecich (niekoniecznie zaufanych), współdzielonych przez wielu klientów (niekiedy konkurencyjnych). Aby sprostać wyzwaniom stwarzanym przez tego rodzaju środowisko informatyczne, Utimaco oferuje gotowe rozwiązanie – zabezpieczone fizycznie urządzenie dostępne jedynie przez dedykowany interfejs aplikacji, wymuszające podwójną kontrolę i rozdział polityk bezpieczeństwa.

Klucz zdefiniowany jako nieeksportowalny w chwili jego generowania nie wydostanie się nigdy poza środowisko modułu HSM – nawet w zaszyfrowanej postaci, do tworzenia kopii zapasowej lub replikacji. Zastosowanie tak restrykcyjnych reguł jest zgodne z wymaganiami określonymi w polityce bezpieczeństwa, by tworzyć podpisy kwalifikowane za pomocą bezpiecznych urządzeń służących do składania podpisu elektronicznego SSCD (Secure Signature Creation Devices).

Ten sposób wewnętrznego magazynowania kluczy jest zalecany każdej instytucji i firmie, która musi stosować się do najwyższych standardów kontroli i zabezpieczeń wrażliwych danych.

Zewnętrzny magazyn kluczy – przy współdzieleniu zasobów kryptograficznych

W niektórych sytuacjach wygodniejsze, a niekiedy wręcz konieczne jest przechowywanie kluczy kryptograficznych poza środowiskiem modułu HSM. Tam jednak, gdzie koniecznością staje się stworzenie klastra modułów i zastępowalność oraz dostępność trybu fail over są równie ważne, jak bezpieczne przechowywanie, najwłaściwsze rozwiązanie stanowi dedykowany szyfrowany zewnętrzny magazyn kluczy Key Stores – dostępny wyłącznie poprzez moduł HSM.

We wdrożeniach SECaS (security as a service), gdzie wiele stron współdzieli zasoby kryptograficzne dostarczone przez jeden moduł HSM, by zapewnić bezpieczeństwo i zaufanie procesów we własnej infrastrukturze, kontrola poprzez dedykowany magazyn kluczy staje się jednym z kluczowych wymagań. Zastosowanie elastycznego i konfigurowalnego CryptoServer HSM zapewnia, że indywidualne wymagania każdego z użytkowników dotyczące cyklu życia klucza będą w pełni zrealizowane.

Magazyn kluczy może być konfigurowany i implementowany w taki sposób, by zmaksymalizować zastępowalność i zautomatyzować zewnętrzną synchronizację kluczy. Użytkownicy uprawnieni do korzystania z magazynu mają do niego dostęp wyłącznie za pośrednictwem właściwie skonfigurowanego modułu HSM. Aby dodatkowo rozdzielić ryzyko, szyfrowany magazyn kluczy może być umieszczany wewnątrz zaufanego środowiska danego użytkownika, sprawującego nad nim wyłączną kontrolę. W takim przypadku moduł HSM i klucze kryptograficzne wymagane do uzyskania dostępu do kluczy przechowywanych w magazynie zewnętrznym znajdują się pod kontrolą dostawcy SECaS, podczas gdy sam magazyn kluczy wciąż pozostaje pod kontrolą użytkownika. Niezależnie od tego mogą zostać łatwo wdrożone niezależne polityki bezpieczeństwa, zakładające odpowiedni cykl życia kluczy.

I podobnie jak możliwe jest zautomatyzowanie zarządzania kluczami przechowywanymi w module HSM, zewnętrzny magazyn może stać się elementem zautomatyzowanej procedury tworzenia kopii zapasowej, zdejmując z zarządzających kluczami lub administratorów odpowiedzialność za przeprowadzanie regularnych backupów.

Podsumowanie

CryptoServer HSM Utimaco odpowiada potrzebom zarówno wewnętrznego, jak i wewnętrznego magazynowania kluczy – niezależnie od stopnia wymagań związane z bezpieczeństwem. Utimaco jest jedyną firma oferującą sprzętowy moduł bezpieczeństwa ogólnego zastosowania jako customizowaną platformę, łatwą do zintegrowania z istniejącym oprogramowaniem, logiką procesów biznesowych i pozwalającą na tworzenie bezpiecznych aplikacji.

Dzięki niemieckiej precyzji technicznej odporny na naruszenie i manipulację HSM Utimaco łączy skalowalną wydajność z najwyższym poziomem bezpieczeństwa fizycznego i zdolności samoobrony. To rozwiązanie, które sprosta wyzwaniom nawet najbardziej wrogiego środowiska.

Wciąż szukasz? Napisz do nas!
Poznaj jedno z najbardziej zaufanych rozwiązań w świecie zabezpieczeń. Poznaj sprzętowy moduł bezpieczeństwa Utimaco.
Wciąż szukasz? Napisz do nas!