0% encontró este documento útil (0 votos)
31 vistas5 páginas

Seguridad Criptográfica con HSM

Módulos HSM
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
31 vistas5 páginas

Seguridad Criptográfica con HSM

Módulos HSM
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Módulos HSM.

¿Qué son?

Hardware Security Modeules, es un dispositivo de seguridad que utiliza un hardware especializado para realizar
operaciones criptográficas, está diseñado para procesar operaciones matemáticas a alta velocidad, son resistente a
ataques físiscos y lógicos, tiene la capacidad de almacenar y proteger claves criptográficas.

El HSM nShield Connect+ es un módulo de seguridad de hardware (HSM) que aísla y asegura las operaciones
criptográficas y claves asociadas de las aplicaciones más críticas de una organización. Esta plataforma reforzada y
resistente a alteraciones realiza cifrado, firmas digitales y administración de claves para una gran variedad de
aplicaciones de negocios y personalizadas incluyendo infraestructuras de clave pública (PKI), sistemas de administración
de identidad, cifrado y tokenización a nivel de aplicación, SSL/TLS y firmas de códigos. Como alternativa de alta
seguridad a la criptografía basada en software, nShield Connect+ utiliza implementaciones certificadas de todos los
algoritmos principales, y ofrece el rendimiento en curva elíptica (ECC) más rápido del mundo.

Beneficios:

- Automatiza tareas administrativas propensas a errores, garantiza la recuperación de claves, y elimina puntos
singulares de falla y procesos de respaldo de alto costo y de trabajo manual intenso.
- Establece una marcada división de tareas a través de controles duales y directivas de administración que
incluyen la autenticación multifactorial basada en roles y la autorización flexible basada en quórum.
- Permite la ejecución de códigos de aplicación personalizados dentro del hardware que resiste alteraciones para
mantener su seguridad.

Constituyen por lo general, dispositivos físicamente separados de los ordenadores de los usuarios o de los servidores de
una organización, y están diseñados específicamente para proteger el ciclo de vida de la clave criptográfica, actuando
como garantes de la infraestructura cifrada de muchas de las empresas con mayor preocupación en materia de
seguridad en todo el mundo, al gestionar, procesar y almacenar claves secretas dentro de dispositivos fortalecidos y
resistentes a la manipulación de esta información de seguridad.

Las empresas emplean HSM para proteger transacciones, identidades y aplicaciones, pues ofrecen servicios de cifrado,
descifrado, autentificación y firmas digitales para una amplia variedad de aplicaciones.

La funcionalidad de un periférico HSM es la generación de datos seguros (asegurados mediante criptografía de clave
pública o PKI) para su acceso a lo largo del tiempo, pudiendo aportar adicionalmente seguridad física.

El objetivo de un HSM es el almacenado seguro de certificados PKI, que constituyen los datos sensibles de esta
tecnología, por lo tanto, la seguridad que proporcionan es muy elevada si se siguen ciertas políticas, enfocadas en lo
fundamental a que las claves que protege, son seguras completamente siempre que sean generadas dentro del propio
hardware del dispositivo. Si se generan fuera y se importan, puede desencadenar una fuga de seguridad de las claves.

El componente fundamental dentro de cualquier HSM es el criptoprocesador, la diferencia fundamental de este tipo de
procesador a sus homólogos de propósito general, radica en que incluye instrucciones internas específicas para gestión
de claves criptográficas, lo que lo hace mucho más eficiente en la generación de claves que un procesador normal, una
de las ventajas más conocidas de implementar funciones en hardware.

Un criptoprocesador garantiza, además, que todo el procesado de claves se genere de forma interna en el HSM, por lo
que en ningún momento sale del dispositivo ningún tipo de información sin cifrar. Algunas medidas concretas de
seguridad que se suelen implementar en estos dispositivos son:

- Detección y respuesta ante manipulación.


- Placas protectoras de conductividad para evitar la captura de señales internas del dispositivo.
- Ejecución controlada que asegure que no se producen retrasos temporales que puedan liberar información
secreta.
- Borrado automático del dispositivo cuando se detecta cualquier tipo de manipulación.
- Controles de ejecución de sistema operativo o aplicaciones basados en cadena de confianza, para así asegurar su
autenticidad.

Formas y Grupos de HSM

Se puede decir que los HSM son al mismo tiempo una caja fuerte electrónica y un motor de criptografía, por lo que son
comunes sus diferentes factores de forma, ya sea como dispositivos para gabinetes de redes de comunicaciones,
unidades USB, o tarjetas PCI/PCIe.

Los dispositivos HSM no son solo periféricos locales, también ofrecen conectividad de red para la protección de material
residente en múltiples sistemas conectados.

Independientemente de su forma, todos tienen dos funciones específicas: la protección de los componentes secretos
que almacenan, y la aceleración del procesamiento de las operaciones criptográficas que realizan.

Tal como existen en diferentes formas, hay dos grandes grupos de HSM de acuerdo a su funcionalidad: los HSM de
propósito general y los HSM para transacciones financieras electrónicas.

Los HSM de propósito general utilizan un lenguaje normalizado, generalmente PKCS#11, aunque no están exentos de
interactuar con otros como JAVA y XML.

Los HSM financieros son, en términos globales, uno de propósito general al que se le carga una personalización que le
permite responder a un grupo de comandos y estándares de común aplicación en las soluciones de transacciones
financieras electrónicas, tales como algunas normas ANSI e ISO (X.9, X.17), ciertas normativas de la industria (DUKPT,
Base 24) y grupos de comandos bancarios regionales (AMB).

Estándares de Seguridad para un HSM

Actualmente se han establecido estándares que miden los niveles de seguridad implementados en cualquier dispositivo
HSM criptográfico. Concretamente, el National Institute of Standards and Technology (NIST), desarrolla un estándar que
permite establecer el nivel de seguridad ofrecido por este tipo de dispositivos, denominado Federal Information
Processing Standard (FIPS), actualmente en su versión FIPS-2.

El estándar surge como una guía de requisitos deseables para el uso de dispositivos criptográficos por organismos
gubernamentales o sujetos a normativas muy estrictas, y establece cuatro niveles distintos, los cuales gradúan el nivel
de seguridad del dispositivo HSM evaluado.

Se detallan a grandes rasgos los requisitos para cada uno de los niveles establecidos:

Nivel 1: Este es el nivel que podría tener cualquier ordenador personal con una tarjeta criptográfica genérica. En este
nivel únicamente se requiere el uso de un algoritmo criptográfico y una función de seguridad reconocidos; no existen
requisitos de seguridad física.

Nivel 2: De forma adicional a los requisitos establecidos por el nivel anterior, en este caso, se requerirán mecanismos de
seguridad física que permitan identificar si se han realizado manipulaciones del módulo, que hayan podido permitir un
acceso no autorizado a las claves gestionadas. Estos mecanismos deben ser desde sellos que se rompan cuando se
accede al dispositivo que almacena las claves en claro o a los parámetros de seguridad críticos del dispositivo
(parámetros que se almacenan en claro sobre los registros del criptoprocesador y que se emplean para generar las
claves).
Nivel 3: Sumado a los requisitos incluidos en el nivel 2, se requiere que el dispositivo no sólo permita detectar accesos
no autorizados, sino que responda a dichos accesos, uso no autorizado o modificación del módulo, lo que se traduce en
la posibilidad de que el dispositivo detectara su apertura, y de forma automática borrara por ejemplo los parámetros de
seguridad críticos, inutilizándolo y asegurando la confidencialidad de las claves almacenadas.

Nivel 4: Del mismo modo que en los casos anteriores, en este se mantienen los requisitos de los niveles anteriores y se
añaden nuevos requisitos. En este caso, aparte de requerir más capacidad de detectar intrusiones físicas, el módulo
deberá detectar condiciones inadecuadas de humedad, temperatura o tensión que pudieran afectar a su
funcionamiento. De este modo, se puede asegurar que se gestionarán estas contingencias y la confidencialidad de la
información custodiada en el módulo.

Cualquier HSM para implementar claves de cifrado para PKI deberá al menos tener un certificado FIPS-2, obteniendo un
nivel 3.

Web services con HSM.

AWS HSM.

AWS CloudHSM es un módulo de seguridad de hardware (HSM) basado en la nube que le permite generar y usar con
facilidad sus propias claves de cifrado en la nube de AWS. Con CloudHSM, puede administrar sus propias claves de
cifrado con los HSM validados por FIPS 140-2 de nivel 3. CloudHSM le ofrece la flexibilidad de integrarse con su
aplicación con API estándares del sector, como PKCS#11, Java Cryptography Extensions (JCE) y bibliotecas de Microsoft
CryptoNG (CNG).

CloudHSM cumple con los estándares y le permite exportar todas las claves a la mayoría de los demás HSM a la venta,
sujeto a las configuraciones. Es un servicio totalmente administrado que automatiza las arduas tareas administrativas
por usted, como el aprovisionamiento de hardware, los parches de software, la alta disponibilidad y las copias de
seguridad. CloudHSM también le permite ajustar la escala con rapidez mediante la incorporación o eliminación de
capacidad de HSM bajo demanda, sin costos por anticipado.

Funcionamiento.

AWS CloudHSM se ejecuta en su propia Amazon Virtual Private Cloud (VPC), lo que le permite utilizar sus HSM con
aplicaciones ejecutadas en sus instancias de Amazon EC2. Con CloudHSM, puede utilizar los controles de seguridad de
VPC estándar para administrar el acceso a sus HSM. Sus aplicaciones se conectan a sus HSM con canales SSL
mutuamente autenticados establecidos por su software de cliente de HSM. Como sus HSM están ubicados en centros de
datos de Amazon cercanos a sus instancias de EC2, puede reducir la latencia de red entre sus aplicaciones y HSM en
comparación con un HSM local.

A: AWS administra el dispositivo de módulo de seguridad de hardware (HSM), pero no tiene acceso a sus claves.

B: usted controla y administra sus propias claves.

C: el rendimiento de las aplicaciones mejora (debido a la proximidad con las cargas de trabajo de AWS)

D: proteja el almacenamiento de claves con hardware resistente a manipulaciones disponible en varias zonas de
disponibilidad (AZ)

E: sus HSM se encuentran en su Virtual Private Cloud (VPC), aisladas de otras redes de AWS.

La división de controles y el control de acceso basado en funciones es inherente al diseño de AWS CloudHSM. AWS
monitorea el estado y la disponibilidad de red de sus HSM, pero no participa en la creación y administración del material
relacionado con las claves almacenado en sus HSM. Usted controla los HSM y la generación y el uso de sus claves de
cifrado.

Casos de uso en AWS

Servicios de HSM en cloud y HSM-as-a-Service (HSMaaS)

De forma adicional al modelo de HSM desplegados localmente en la organización (on-premises), muchos proveedores
de servicios en cloud y fabricantes de dispositivos HSM están ofreciendo servicios de Hardware Security Module «as a
Service» o gestionados. Este nuevo modelo ofrece muchas ventajas frente al modelo tradicional, incluyendo alta
escalabilidad, disponibilidad y opciones adicionales de integración. Algunos ejemplos de estos servicios son:

- Microsoft Azure: Azure Dedicated HSM y Azure Key Vault


- Google Cloud Platform: Cloud HSM y Cloud Key Management Service
- Amazon Web Services: AWS Key Management Service (KMS) y AWS CloudHSM
- IBM Cloud Hardware Security Module
- Utimaco HSM-as-a-Service
- nCipher nShield-as-a-Service
- Thales CipherTrust Cloud Key Manager

También podría gustarte