Hardware Security Modules: Critical to Information Risk Management
Introduccin
El volumen de informacin est proliferando y est transformando de papel a formato
digital a un ritmo alarmante, sin final a la vista. Individualmente, todos experimentamos el
crecimiento constante de la capacidad de almacenamiento y el uso de esa capacidad en los
dispositivos que tocamos todos los das - nuestros ordenadores porttiles, ordenadores de
sobremesa y los telfonos inteligentes. En el lado comercial, una conversacin con el
personal del centro de datos de TI revela rpidamente que la adicin de la capacidad de
almacenamiento es una partida presupuestaria perenne.
Lo que tambin debe ser reconocido es que el valor de la informacin digitalizada no est
determinado nicamente por el hecho de que existe y que su aumento de volumen, pero su
uso. Las entidades empresariales y gubernamentales saben por experiencia que la fluidez de
la informacin digitalizada es fundamental en el avance de sus operaciones comerciales y
los esfuerzos de los ciudadanos-de servir.
El crecimiento de la escalada en la creacin, almacenamiento y uso de la informacin
digitalizada tambin crea una exposicin cada vez mayor de informacin que la prdida,
robo, mal usado y contaminado. El aumento de los reglamentos y leyes destinadas a
proteger los derechos de las personas es una prueba tangible de que esta exposicin es real.
El aumento de la incidencia de las violaciones de informacin representa una prueba ms
de esta exposicin cada vez mayor.
Y no son slo los bits digitalizadas de informacin asociados a los individuos que estn en
riesgo de exposicin cuando en manos de las empresas y entidades gubernamentales. Estas
entidades tienen su propio conjunto de informacin sensible y valiosa que est en riesgo
cuando en forma digitalizada, por ejemplo: informacin operativa como de negocio y
planes de marketing, informacin de cuentas de clientes, listas de precios, y las cuentas
anuales; planes tcticos y estratgicos para proteger y servir a la ciudadana; y diversas
formas de propiedad intelectual.
Teniendo en cuenta la creciente exposicin y potenciales ramificaciones de incidentes de
informacin tales como auditoras no reglamentario, multas, litigios, costes de notificacin
de violaciones, de mercado contratiempos, lesiones marca, e incluso el fracaso empresarial
- entidades empresariales y gubernamentales son sabios para planificar e implementar una
amplia informacin estrategia de gestin de riesgos. Un nmero creciente de entidades son
proactivos en este sentido y se han integrado mdulos de seguridad de hardware (HSM) en
sus despliegues de gestin de riesgos de la informacin. De hecho, para algunas entidades,
sitios y monumentos histricos son fundamentales en el desarrollo de productos y servicios
innovadores que slo son posibles a travs de un almacenamiento seguro y el uso de la
informacin digitalizada.
El propsito de este artculo es introducir mdulos de seguridad de hardware y describir los
atributos que la posicin SMH como componente atractivo en la gestin de riesgos de la
informacin.
Hardware Security Modules
En general, los mdulos de seguridad de hardware (HSM) son sistemas dedicados que
fsica y lgicamente aseguran claves criptogrficas y procesamiento criptogrfico.
Funciones apoyadas por HSM incluyen:
Gestin del ciclo de vida de las claves criptogrficas utilizadas para bloquear y desbloquear
el acceso a la informacin digitalizada. Recuerde que la fuerza privacidad de la informacin
cifrada se determina por la sofisticacin del algoritmo de cifrado y la seguridad de las
claves criptogrficas.
El algoritmo de cifrado ms sofisticado se ve comprometida por la debilidad de la
seguridad de claves criptogrficas. Gestin del ciclo de vida de las claves criptogrficas
incluye la generacin, la distribucin, la rotacin, el almacenamiento, la terminacin y
archivo.
El procesamiento de cifrado que produce el doble beneficio de aislamiento y descarga de
procesamiento criptogrfico desde servidores de aplicaciones.
En uso desde principios de la dcada de 1990, los HSM estn disponibles en dos formas:
Red Independiente aparatos adjunto, y
Las tarjetas de hardware que se conectan a los sistemas conectados a la red existentes.
Como se ha incrementado el uso de cifrado para proteger el carcter confidencial la
informacin digitalizada, en parte impulsada por las regulaciones gubernamentales (por
ejemplo, la Ley de Responsabilidad en el transporte seguro de la informacin de salud en
Internet Salud y portabilidad de seguro) y los mandatos de la industria (por ejemplo, la
Industria de Tarjetas de Pago Estndar de Seguridad de Datos, requisitos 3 y 4), tambin lo
ha hecho la demanda del mercado para los sitios y monumentos histricos, como se
muestra a continuacin.
En correspondencia con el aumento de la demanda del mercado para los HSM ha sido una
continua expansin en funciones de HSM y caractersticas de rendimiento para hacer frente
a una mayor variedad de casos de uso. Adems, las diferencias comparativas entre los HSM
y alternativas basadas en software han ganado claridad. Ms sobre estas diferencias sigue
en la siguiente seccin
Hardware Security Modules frente Software
Rutinariamente TI se enfrenta a una decisin sobre si los aparatos especialmente diseados
son preferibles a software. Despus de todo, los aparatos especialmente diseados
representan otra pieza de hardware fsico para la organizacin de TI para adquirir,
implementar, configurar y mantener. Ms dispositivos se suman al presupuesto de gastos de
capital, se suman a la complejidad de TI en general (es decir, ms piezas de hardware
nico), y tal vez incluso limitar la flexibilidad de implementacin en el entorno de TI. Con
las organizaciones de TI ya estn luchando con los inventarios considerables y diversos
hardware y cuartos potencialmente estrecha, y dispuestos a reducir su huella de carbono, un
enfoque de "hardware ms especializado" no siempre puede ser la opcin por defecto.
Software, por el contrario, tiene la ventaja de instalar y ejecutar en servidores inactivos
potencialmente existentes y ya puede subirse a la ola de la mejora del funcionamiento del
precio del servidor y eficiencias de energa. En consecuencia, el software, al menos al
principio de las perspectivas financieras de la huella, TI operativos y de carbono, parece ser
una buena alternativa a purposebuilt electrodomsticos.
Este punto de vista superficial de hardware en comparacin con software, sin embargo, ha
demostrado ser menos robusta cuando la funcin en cuestin es la seguridad. La mayora de
las entidades empresariales y gubernamentales reconocer que la seguridad tiene
propiedades nicas que son difciles de cuerda en el entorno de TI general, mientras que
todava mantiene la integridad funcional. Como prueba de ello, el mercado de los
dispositivos de seguridad de propsito construido slidamente es positivo. Cuando existe
presin para reinar en dispositivo de seguridad de la expansin, los objetivos perseguidos
con frecuencia son aparatos multifuncionales de seguridad (por ejemplo, dispositivos de
gestin unificada de amenazas) o plataformas de seguridad blade y chasis. En ambos casos,
las funciones de seguridad permanecen fsicamente independiente del resto del entorno de
TI.
HSM, como se describe anteriormente, representan un elemento crucial en la proteccin de
la informacin digitalizada. El intento de lograr lo mismo en el software no se debe hacer
sin examinar a fondo las implicaciones. Despus es nuestro punto de vista sobre este
asunto.
Lo completo
HSM son soluciones para el procesamiento criptogrfico, generacin de claves, y el
almacenamiento de claves contenidas completamente. Como aparatos especialmente
diseados, que incluyen automticamente el hardware y el firmware (es decir, software)
necesarios para estas funciones en un paquete integrado. La proteccin fsica y lgica del
aparato se apoya en un resistente / shell de manipulacin evidente; y la proteccin contra
amenazas lgicas, dependiendo de los productos del proveedor, con el apoyo de las
defensas cortafuego y de prevencin de intrusiones integrados. Algunos proveedores de
HSM tambin incluyen soporte integrado para la autenticacin de dos factores.
Certificacin de Seguridad se persigue normalmente por los vendedores de HSM y se
posiciona como una caracterstica del producto. (funciones)
Software para estas mismas funciones, no es una solucin completa fuera de la caja. El
hardware del servidor es una compra por separado, a menos que los servidores no utilizados
estn presentes, como es firewall, prevencin de intrusiones, y la autenticacin de dos
factores. Ser resistente a la manipulacin no es un rasgo tpicamente asociados con los
servidores generalpurpose. Certificacin de seguridad que abarca la combinacin de
plataforma de hardware y software sera la responsabilidad de la organizacin de usuarios y
puede ser una actividad muy largo y muy costoso, especialmente si la participacin con
organismos certificacin no es una prctica estndar de operacin para la organizacin que
utilice el software.
Rendimiento
La criptografa es un proceso que consume muchos recursos que introducir latencia para
cualquier aplicacin que depende de l. Dependiendo de la aplicacin en cuestin y
organizacin, el objetivo podra ser reducir al mnimo la latencia introducida por la
criptografa. HSM tienen una ventaja sobre el software, ya que estn diseadas para
optimizar la eficiencia de procesamiento criptogrfico. En comparacin con el software que
se ejecuta en los servidores de propsito general, los HSM acelerar la transformacin; un
resultado de ser creadas expresamente.
Cumple y seguro
Con frecuencia, la criptografa se utiliza para cumplir con los mandatos de cumplimiento.
Uso de criptografa, sin embargo, no garantiza que la informacin es segura. Adems, no
hay garantas de seguridad (es decir, promesas de ninguna instancia de seguridad cada vez)
con cualquier solucin de seguridad por lo que el objetivo se convierte en una de la gestin
del riesgo mediante la reduccin del nmero de vulnerabilidades y la probabilidad de las
vulnerabilidades explotadas. Los atributos de integridad antes mencionados de HSM
permiten a las organizaciones que despliegan los HSM a tomar medidas eficaces y
simultneas hacia el cumplimiento y la seguridad.
La centralizacin de la administracin de claves
Un atributo de software es su portabilidad; software puede ser instalado en varios
servidores.
En consecuencia, las claves criptogrficas tienen mayor probabilidad de residir en varios
hosts ubicaciones / software. Esta caracterstica multi-localizacin se sumar a la
complejidad administrativa y los posibles fallos en la gestin del ciclo de vida de las claves
de cifrado (por ejemplo, rotacin y revocacin). Adems, si la consistencia en la capa
protectora de la acogida de software (por ejemplo, firewall, prevencin de intrusiones y
control de acceso) no se puede garantizar, el riesgo de teclas est comprometida aumenta.
Con HSM, la tendencia es la de almacenar las claves en una sola unidad. No slo esta
administracin aerodinmica y reducir la posibilidad de fallas de gestin, sino que tambin
es compatible con una capa uniforme de proteccin de clave.
Capas de Proteccin de Clave
Como se dijo anteriormente, los HSM proteger claves criptogrficas y que la proteccin es
fundamental para garantizar la confidencialidad de la informacin digitalizada. Para ilustrar
el enfoque por capas para proteger las claves inherentes a sitios y monumentos histricos,
son los pasos que un atacante clave robo necesitara seguir:
1. Ganancia entrada al entorno en el que el dispositivo HSM se ha desplegado.
2. Busque y robar el dispositivo HSM, que se almacena normalmente en un asegurado
fsicamente seguro o bajo llave en un centro de datos.
3. Desmonte el dispositivo sin daarlo, incluyendo retirar el material de encapsulamiento
muchos sitios y monumentos histricos a prueba de manipulaciones utilizan.
4. ingeniera inversa el contenido de flash del dispositivo para encontrar el material clave.
Una vez ms, los servidores de propsito general que alojan software clave de
almacenamiento no tienen garantas similares.
Adems y de igual importancia, este mismo entorno muy controlado, protegido fsicamente
defiende HSM software / firmware de exploits dirigidos a vulnerabilidades de software.
Sin esfuerzos costo prohibitivo extraordinarias y probables, las defensas en los servidores
de propsito general no se pueden comparar.
Back-up y restauracin
Resiliencia operacional es fundamental para las actividades de negocios de muchas
empresas ya que sus clientes son intolerantes de apagones y cadas de tensin en sus
operaciones que son fuertemente dependientes de los servicios de otro. Si el cifrado est en
la ruta crtica, claves criptogrficas deben tener accesibilidad a prueba de balas, y si no, ya
sea inmediatamente recuperable en los talones de un evento catastrfico que hace que la
unidad de almacenamiento de clave principal inaccesible. Muchos fabricantes han diseado
sus dispositivos HSM para apoyar este tipo de resistencia.
Es un mdulo de seguridad de hardware siempre el enfoque correcto contra software? No
siempre como una mezcla de un HSM y software alojado en servidores de propsito
general puede producir el nivel adecuado de gestin del riesgo de la entidad comercial o
gubernamental busca y tambin proporcionar flexibilidad en los gastos de implementacin
y de seguridad. Lo que debe permanecer frente y al centro en un enfoque mixto, sin
embargo, es la alineacin de la eleccin tcnica de proteccin con la criticidad /
sensibilidad de la informacin. Cuanto ms sensible es la informacin o la ms graves las
consecuencias de un incumplimiento de la informacin, el ms atractivo de los atributos de
los HSM convertido.
Demand Trends Shaping Future para HSM
La digitalizacin interminable de informacin con valor, como se dijo anteriormente, es un
motor principal en el uso de la encriptacin. A medida que el uso de los aumentos de
cifrado, tambin lo har la necesidad de gestionar las claves en los niveles superiores de
eficiencia y eficacia, es decir, en un nivel de grado empresarial. Lo mismo es cierto para el
procesamiento criptogrfico. Fitting, estos son los dos pilares funcionales de sitios y
monumentos histricos.
Otras tendencias emergentes que afectan a cmo las empresas y los gobiernos operan en la
era de la informacin electrnica tambin pondr de relieve los HSM. Considere lo
siguiente:
La computacin en nube. Como organizaciones de prueba y luego integrar la computacin
en nube en sus entornos de TI, HSM se llamar en servicio para salvaguardar las claves
criptogrficas con los mismos atributos dinmicos y virtualizados de entornos de cloud
computing.
Criptografa como un servicio. En un nivel alto, cada vez ms se emplear el uso de HSM
para permitir el paso a la entrega de servicios criptogrficos mediada por el servidor. En
lugar de simplemente proporcionar servicios de punto a los componentes individuales de
infraestructura, sitios y monumentos histricos se convertirn en componentes esenciales
de infraestructura, alimentacin de los servicios de cifrado en la que una gran cantidad de
aplicaciones se basan.
La evolucin de las aplicaciones de proteccin de datos. En los prximos aos, los HSM
ser cada vez ms importante en la alimentacin de las aplicaciones de proteccin de datos.
Hoy en da, las organizaciones estn desplegando tecnologas de control de acceso y
encriptacin para lograr el cumplimiento de los estndares de la industria a saber PCI DSS
y regulaciones de privacidad de datos. Como esta rea del mercado madura, la seguridad de
estas soluciones se llevar a cabo con los estndares cada vez ms altos. Por ejemplo, habr
una mayor demanda de certifi cacin de dichas normas de seguridad como PCI-HSM, FIPS
140 nivel 3, y Common Criteria EAL4. Esta demanda de certifi cacin y el alto precio de
lograr el cumplimiento de certifi cacin internamente impulsar el mayor despliegue de
tecnologas de HSM en aplicaciones de proteccin de datos.
criptografa de curva elptica. Emergiendo como la prxima generacin de criptografa de
clave pblica, la criptografa de curva elptica (ECC) ofrece el mismo nivel de seguridad en
los tamaos de clave ms pequeos que otros esquemas de PKI asimtricos. Por ejemplo, el
grado de seguridad alcanzado con una clave RSA de 2048 bits se puede realizar con una
clave de curva elptica de 224 bits, casi 10 veces menos en tamao. El tamao de la clave
ms pequea de los resultados de ECC en menores necesidades de almacenamiento, ancho
de banda, la memoria y el poder; y las operaciones criptogrficas ms rpidas. Estos
atributos comparativos ujier ECC en dispositivos porttiles y conectados sin cables, los
dispositivos que tienen capacidades de almacenamiento y procesamiento limitados, pero
que son cada vez ms numerosos y incrustado en las operaciones electrnicas que
involucran informacin de valor. En consecuencia, hay una necesidad de una alta
escalabilidad en la gestin de claves, una caracterstica de HSM.
Conclusin
Para hacer frente a los mandatos de cumplimiento actuales y emergentes, as como la
creciente amenaza de las brechas de seguridad devastadores, empresas y entidades
gubernamentales de todo el mundo, a travs de una multitud de industrias, han empleado
los HSM. HSM ofrece las organizaciones con las prestaciones de seguridad inigualables de
un lmite de hardware que ofrece proteccin fsica y lgica de que el software solo
simplemente no pueden igualar. Adems, al ofrecer almacenamiento centralizado clave,
procesamiento criptogrfico escalable, y los mecanismos de seguridad robustas rodean
copia de seguridad y restauracin, los HSM significativamente administracin de la
seguridad aerodinmica. Dado que las empresas y los gobiernos tratan de aprovechar estas
ventajas demostradas, arquitectos de seguridad slo crecern ms confiado sobre sitios y
monumentos histricos, tanto para protegerse de las amenazas en evolucin y para
capitalizar las oportunidades emergentes que plantean los avances tecnolgicos. Para
ayudar en estos esfuerzos, ser incumbe a los vendedores de HSM a la altura del desafo de
apoyar iniciativas como el cloud computing, la gestin de claves empresariales, la
criptografa como un servicio, y ms.
ANEXO
HSM Casos de Uso
Para evitar que estas violaciones de datos se produzca, las principales empresas y
organismos gubernamentales han acudido a sitios y monumentos histricos con el fin de
proteger los datos y aplicaciones sensibles en su origen.
Por ejemplo, las organizaciones de la industria de servicios financieros, uno de los mayores
objetivos de los ataques cibernticos ladrones, han estado a la vanguardia de la utilizacin
de sitios y monumentos histricos para asegurar sus procesos digitales.
De hecho, las principales instituciones de servicios financieros han desplegado HSM para
apoyar a varios de sus negocios Hoy, sitios y monumentos histricos se utilizan en una
variedad de aplicaciones, como asegurar titular de la tarjeta y PIN procesamiento y
emisin, autenticacin de transacciones, papel para las iniciativas de seguridad digitales, as
como los datos confidencialidad y gestin de claves criptogrficas. Despus, son algunos
ejemplos detallados de las diversas formas HSM han sido utilizados en los servicios
financieros y una serie de otras industrias.
Tarjeta Online Emisin PIN
Un gran banco en lnea estaba mirando para lanzar una nueva forma de pago para sus
clientes-que les permite utilizar una tarjeta de pago con un chip incorporado y un PIN para
verificar su identidad en lugar de tener que firmar un recibo impreso.
Usando el correo postal a distribuir PINs era insegura, costoso y lento, por lo que
decidieron aprovechar la Web como un nuevo mecanismo de entrega del PIN pero
necesitaba una solucin que era altamente seguro y rentable para entregar y gestionar el
PIN. El banco utiliza un mdulo de seguridad de la aplicacin que aparece un FIPS 140-2
Nivel 3 integrados validado por HSM. Con este enfoque, el banco fue capaz de garantizar
que las claves criptogrficas y procesos se almacenan y gestionan exclusivamente en
hardware FIPS-validado. La firma de cdigo y verificacin se utilizan para mantener la
integridad del cdigo de la aplicacin Java y prevenir la ejecucin de la aplicacin no
autorizada. Adems, las polticas de acceso y uso estrictamente forzadas impediran el
acceso no autorizado a las aplicaciones sensibles o datos. Con el hardware a prueba de
manipulaciones, conectividad de red y administracin remota segura, el HSM hizo posible
que el banco para desplegar alta seguridad de Java aplicaciones de servicios Web sellados,
que result ser un proyecto que permite la capacidad.
El empleo de HSM, y el uso de un proceso en lnea segura, eliminaron la exposicin
enorme de envo de informacin PIN en el correo. Adems, el banco se dio cuenta de
ahorro de costes significativas: Por cada milln de tarjetas de clientes, el banco salv a
cientos de miles de libras en gastos de envo y costes llment fulfi la vez que proporciona al
cliente un mejor servicio. Adems, en comparacin con el envo de solicitudes de PIN, lo
que puede tardar hasta diez das, las solicitudes de PIN en lnea podran ser fulfi LLED al
instante, lo que significa que los clientes pueden utilizar sus tarjetas de forma ms rpida y
el banco podra empezar a ver los ingresos ms rpido.
Facturacin Electrnica
En todo el mundo, numerosos mandatos de cumplimiento, como el Brasil Nota Fiscal (NFe) y la Directiva Europea de facturacin, han surgido para poner los requisitos de seguridad
alrededor de la prctica de la facturacin electrnica. La Directiva Europea sobre
facturacin (CE / 115/2001) exige a los Estados Miembros para implementar la facturacin
electrnica en sus impuestos (IVA) La legislacin sobre el valor aadido local para mejorar
y agilizar la facturacin transfronteriza. Las normas del IVA exigen que los proveedores de
garantizar lo siguiente:
La autenticidad de origen, lo que significa que el contenido del mensaje fue en realidad
creado por la persona fsica o jurdica que lo firm.
La integridad del contenido de la factura, lo que garantiza que no se han hecho cambios a
las facturas durante el trnsito.
Con el fin de cumplir con la ley del IVA, la autoridad portuaria para una gran ciudad
europea ha implementado una solucin de facturacin electrnica avanzada basada en
firmas digitales. La autoridad portuaria aprovech su inversin en LiveCycle Enterprise
Suite de Adobe (ES) y DocumentSign certifi cados digitales de GlobalSign seleccionando
un HSM que ofreca una fcil integracin con estas aplicaciones.
La organizacin utiliza HSM para almacenar las firmas digitales y proteger claves
criptogrficas. La integridad de las dos claves de cifrado y certificados digitales son vitales
para la integridad de la seguridad general del sistema, si se vieron comprometidas las llaves
o certifi cados digitales, todo el sistema se vuelve obsoleto.
Despus de Adobe LiveCycle ES convierte una factura en un PDF / A (Archivo)
documento segn norma, las firmas digitales se aplican utilizando un certificado digital
para garantizar la autenticidad e integridad del PDF. Las facturas en PDF estn firmados
digitalmente con la clave de firma privada segura, que requiere un HSM capaz de realizar
tareas de administracin de la autoridad del certificado. El HSM almacena las claves dentro
de los lmites seguros del aparato en todo el ciclo de vida de la clave.
El HSM permite a la organizacin para asegurar facturas ed digitalmente certifi y
criptogrficamente une la identidad de la parte que certifica a la factura. El Adobe PDF
Reader automticamente verifi es toda la informacin incrustada, y destaca visualmente la
autenticidad y la integridad del documento, permitiendo que el receptor para detectar
fcilmente si el documento ha sido alterado despus de haber sido certifi ed. Mediante la
aplicacin de firma y cifrado tecnologas digitales dentro de un entorno de red PKI, la fi
rma trajo rpidamente los procesos de facturacin digitales en lnea, agilizando con ello el
flujo de trabajo, la reduccin de costos, y el cumplimiento de las directivas europeas
obligatorias para el cumplimiento.
Check Imaging
En el paso de cheque de papel fi ling de gestin digital de imgenes de cheques, un gran
banco necesaria para implementar una serie de medidas de seguridad para garantizar la
integridad y seguridad de estos files.HSMs digitales fueron utilizados por el banco para
firmar y verificar las imgenes de cheques digitales, ofreciendo proteccin contra los pagos
con cheque errneos y no autorizados.
Al pasar a un sistema de imagen de verificacin digital, el gran banco tambin reconoci
ms rpido comprobar los tiempos de procesamiento. Ahora, una vez que un cheque se
deposita en un banco, casi siempre se entreg durante la noche para el banco pagador y
debitado de la cuenta del emisor del cheque el siguiente da hbil.
Protegiendo las Transacciones Financieras y Comunicaciones
Un banco busc una manera de proteger las transacciones financieras, las comunicaciones y
las identidades digitales. Redes MPLS existentes no aseguran adecuadamente las
transferencias entre el banco y otros bancos regionales. Adems, no haba manera de
asegurar y gestionar las identidades de los usuarios del sistema con el fin de crear
caractersticas de no repudio fiables y seguras.
La firma despleg una infraestructura de PKI completa utilizando Microsoft Certificate
Authority, sitios y monumentos histricos, y un sellado de tiempo la autoridad. Esta
infraestructura permiti al banco para emitir certificados a los usuarios del sistema de
autenticacin y firma. Adems, asegura la comunicacin entre los bancos locales mediante
la firma y el cifrado de las transacciones financieras, pagos y comunicaciones por correo
electrnico.
Este nuevo despliegue permiti al banco para lanzar un nuevo servicio para las
transacciones interbancarias locales que era ms rentable en comparacin con otras
alternativas, y proporcionan comunicaciones seguras entre bancos. El banco es ahora capaz
de firmar digitalmente cualquier tipo de operacin de forma rpida y segura.
Autenticacin del comprador en lnea
Para reducir el fraude en lnea y aumentar la confi anza de los consumidores en las compras
en lnea, Visa y MasterCard han introducido autenticado programas de pagos conocidos
como "Verified by Visa" y MasterCard SecureCode. Especfi camente, Verified by Visa
(VBV) emplea a 3-D Secure, que aade un paso para el proceso de compra para verificar la
identidad del titular de la tarjeta. Durante el proceso de compra, el sistema 3-D Secure
solicita que el banco emisor de la tarjeta verifique el usuario en lnea como el titular
legtimo.
Como parte de esta iniciativa, un banco emisor que particip en el programa Visa empleado
un sistema de autenticacin para verificar la identidad del pagador durante las transacciones
en lnea, y que tenan que garantizar este sistema cumple con las normas de seguridad
VBV. Un reto fundamental del sistema era asegurar la generacin, almacenamiento y
gestin de las claves criptogrficas utilizadas por el cifrado, firma digital y los procesos de
validacin de los tarjetahabientes que forman los bloques de construccin del sistema de
VBV.
Si los atacantes eran capturar estas teclas crticos, el sistema de autenticacin estara
expuesto a vulnerabilidades que podran socavar gravemente la seguridad del sistema y
erosionar la confianza de consumidor de la marca. Debido a esta amenaza, las asociaciones
de tarjetas defi nidas medidas estrictas para la proteccin de clave. Encargaron que las
claves criptogrficas que fijan los mensajes entre el titular de la tarjeta, comerciante, y la
tarjeta de los bancos emisores durante el proceso de certi verifi segura 3-D, se deben
almacenar en un HSM FIPS 140-2 validado.
HSM del banco emisor asegura que las claves criptogrficas o procesos sensibles nunca
fueron expuestos a posibles atacantes, donde podran ser robados o manipulados para crear
autorizacin fraudulenta de transacciones ilegtimas. Las caractersticas HSM
seleccionados dedicados hardware criptogrfico de procesamiento, gestin de claves
completo ciclo de vida basado en hardware, y una probada de tres capas operativo, software
y modelos de seguridad fsica. El HSM tambin es compatible con la configuracin de alta
disponibilidad necesaria para soportar este ambiente de misin crtica.
A travs de un intercambio de mensajes cifrados y firmados digitalmente entre el software
del comerciante, el Directorio de la visa, y del software de control de acceso VBV Server,
el titular de la tarjeta se autentica y se procesa la transaccin. HSM ofrece los dispositivos
de firma de confianza necesarias para la serie de mensajes y rutinas que se realizan para
autentificar la transaccin y cumplir las normas VBV.
Mediante el uso de una robusta HSM, el banco emisor fue capaz de asegurar que todos los
mensajes y rutinas usadas para validar y autentificar los pagos estn asegurados a travs de
manipulaciones de hardware resistente, que garantiza el mximo nivel de integridad de las
transacciones en lnea. Adems, el banco emisor satisfi ed su necesidad de demostrar el
cumplimiento con las mejores prcticas a travs de la utilizacin de hardware FIPSvalidado.
Pasaportes electrnicos
En sus esfuerzos para impulsar la seguridad fronteriza, y mejor protegerse contra el robo de
identidad, la inmigracin ilegal y la delincuencia transfronteriza, los gobiernos han estado
integrando chips inteligentes en los pasaportes. Adems, estas tecnologas prometen ayudar
a reducir el tiempo que toma para que las personas lo hacen a travs del proceso de
seleccin en los cruces fronterizos.
Para asegurar la autenticidad y la integridad de los datos, la informacin en el chip debe ser
firmado digitalmente por la autoridad de expedicin respectiva. Cuando el titular del
pasaporte electrnico llega a un mostrador de entrada de la inmigracin, el funcionario de
inmigracin verifica la informacin personal y de identificacin biomtrica almacenada en
el chip.
La confianza de la firma digital est ligada a la seguridad de la clave de firma digital
correspondiente. Muchos pases de todo el mundo han estado utilizando sitios y
monumentos histricos, tanto en el lugar en el que los pasaportes son emitidos inicialmente
y en los lugares en los que se inspeccionan los pasaportes, como las oficinas de control de
fronteras. En estos casos, los HSM se utilizan para la generacin segura de claves y
almacenamiento, las firmas digitales, cifrado y codificacin de los datos personales del
titular del pasaporte en el chip de la tarjeta inteligente.
Seguridad Biomtrica
(TSA) Programa de viajeros registrados de la Administracin de Seguridad en el Transporte
permite a ciertos individuos tengan su identidad verificada utilizando la tecnologa
biomtrica, por lo que, una vez identificados, pueden tomar ventaja de la deteccin expedita
en los aeropuertos participantes.
Un proveedor que participa en el programa de viajeros registrados necesario para asegurar
su CA raz y sistema central de gestin de la informacin (CIMS), tanto para proteger la
identidad de los usuarios y asegurar la integridad del sistema de la TSA. El vendedor utiliza
un HSM para garantizar la confi dencialidad, integridad y no repudio de las claves
criptogrficas sensibles. Su HSM recibi FIPS 140-2, Nivel 3, FIPS 201, y criterios de
certificacin EAL4, y ofreci apoyo para la autenticacin de dos factores y control de
acceso multi-nivel. Con el fin de proporcionar la seguridad ms robusta, HSM se utilizaron
para fijar otras claves criptogrficas crticas, incluyendo las autoridades subordinadas certifi
cado, XML, claves de cifrado SSL y otras teclas especficas de la aplicacin.
La firma configurada HSM conectados a la red en un clster con el fin de garantizar una
alta disponibilidad, cumplir con los acuerdos de nivel de servicio definido y requisitos de
rendimiento, escalabilidad y lograr a largo plazo. Tambin fueron capaces de integrar sin
problemas sus sitios y monumentos histricos con Microsoft Certificate Server, y
proporcionar Java, C y CAPI de API para desarrollo de aplicaciones personalizadas.
Fabricacin Secure
Con el fin de protegerse contra la falsificacin, muchos fabricantes estn recurriendo a los
HSM para proteger su propiedad intelectual, tales como chips, discos duros, componentes
de la impresora, entre otros; as como a proteger contra la prdida de ingresos. Uno de estos
fabricantes quera proteger a sus telfonos que se utilizan para hacer espionaje, falsificacin
de identidad y otras formas de abuso de la red que afectan a las industrias de telefona y
televisin por satlite celulares. Este fabricante de telfonos IP necesaria para integrar la
identificacin segura y autenticacin en sus dispositivos. El negocio necesaria para integrar
la emisin de identidades digitales y la autenticacin en sus procesos de fabricacin, lo que
significaba la organizacin tendra que costo a crear miles de industria identidades digitales
compatibles de forma segura y eficaz.
El fabricante del telfono IP seleccionado el software de Microsoft Certificate Server para
la gestin de la emisin de las identidades digitales, pero necesitaba una solucin de
hardware para ofrecer la mxima seguridad y rendimiento. Un sistema de hardware de alta
seguridad se requiere para proteger la clave raz de la emisin certifi cado la base de la
confianza de todos los ID emitidas a los telfonos y evitar la posibilidad de una copia de la
llave utilizada para crear identidades de dispositivos ilcitos. La solucin tambin tena que
cumplir con los estndares de alto rendimiento para asegurar que el proceso de emisin de
certificados computationallyintensive no cre cuellos de botella en el proceso de
fabricacin.
El fabricante selecciona un HSM como base de su sistema de emisin de identidad digital
para telfonos IP. Su seleccionado HSM recibi ambos FIPS 140-2 y Criterios Comunes
certifi cacin. Con cada telfono IP contiene una identidad digital nica, de confianza, los
usuarios pueden estar seguros de que el telfono IP se estn conectando con es sin duda el
telfono que dice ser. Uso de este fabricante del telfono IP de sitios y monumentos
histricos demuestra cmo de alto volumen, alta velocidad de emisin de ID digital se
puede integrar sin problemas en el proceso de fabricacin sin sacrifi seguridad cing.
Controles de Procesos
Un proveedor de software de gran busc implementar una solucin de control de proceso
que requiere el uso de firmas digitales para aprobar el cdigo de software y otros
entregables que se trasladaban de una etapa en el workfl ujo a la siguiente. Para este
proveedor, la solucin de control de proceso fue muy gran escala, que comprende varios
miles de diferentes cadenas de aprobacin y decenas de miles de claves privadas cada uno
nicas para una etapa particular en una de las cadenas de aprobacin.
El equipo de desarrollo comenz a implementar su solucin de proceso de software y se dio
cuenta de parte del camino a travs de la aplicacin que la complejidad administrativa
global se estaba convirtiendo en inmanejable. En ltima instancia, el grupo decidi
abandonar el esfuerzo de desarrollo interno y, en cambio, comenz a buscar un mdulo
criptogrfico que podra ayudar a simplificar la implementacin.
Una vez que haban seleccionado y desplegado un HSM que fi cio de su situacin, el
esfuerzo de desarrollo, que se haba empantanado por la complejidad de asegurar el
almacenamiento de claves y procesamiento criptogrfico, era mucho ms efi ciente. Con el
HSM en su lugar, el equipo de desarrollo podra centrarse en la lgica de flujo de trabajo y
el control del proceso, mientras que el tratamiento de la criptografa como una sencilla
utilidad.
La integracin de los sitios y monumentos histricos se realiz sin problemas, permitiendo
que el equipo de implementacin para que el proyecto de nuevo en la fecha prevista, lo que
finalmente permiti a la organizacin alcanzar sus objetivos de control de procesos en
tiempo y forma. Adems, unos pocos aos despus de la implementacin inicial HSM, el
enfoque de desarrollo de software de la compaa pas de Perl para Java. Debido a que los
HSM de la organizacin apoyan APIs estndar, incluyendo la API criptogrfica de Java, la
integracin de los sitios y monumentos histricos en el nuevo entorno de desarrollo era una
cuestin relativamente sencilla.
Servicios de aplicaciones basadas en la Web
Una compaa global de servicios financieros quera desplegar una extensa medio
ambiente, basada en la Web para la entrega de servicios de aplicacin. Inicialmente
utilizada dentro de su red interna, la firma definitiva planeado para ofrecer estos servicios a
los clientes.
Con el tiempo, el sistema de la organizacin incorpora cientos de red unidos HSM,
asegurando una amplia gama de llaves y asocian los servicios en lnea, incluyendo el
servidor Web claves de firma privadas utilizadas para SSL / TLS claves privadas y
certificados, claves utilizadas para proteger las aplicaciones de servicios Web, y autorizar
transacciones.
Muchas de las capacidades inherentes HSM 'eran fundamentales para garantizar el xito
final de la iniciativa. Los sitios y monumentos histricos ofrecen soporte para la alta
disponibilidad, balanceo de carga y gestin remota incluyendo la capacidad de gestionar las
llaves en incluso los sitios ms remotos -que eran todas las caractersticas cruciales para la
organizacin.
Security Appliance Certificacin
Un vendedor de dispositivo de seguridad fue impugnada con la garanta de certifi cacin y
el cumplimiento normativo de sus productos. Establecer y mantener el cumplimiento
representa un gran costo inicial y permanente para la organizacin. Posteriormente, el
vendedor incrustado un tercero HSM, que tena todas las certificaciones necesarias. Al
aprovechar un HSM comercial en el producto, la organizacin de desarrollo del proveedor
era capaz de concentrarse en la oferta de soluciones de ncleo, y an as cumplir con la
regulacin de la industria y de cumplimiento mandatos al tiempo que reduce los gastos de
certificacin en curso.