РешенияПродуктыКонсалтингПоддержкаКонтакты
Перейти на предыдущую страницу  Перейти на главную страницу  Версия для печати  

Краткое описание аппаратных средств криптозащиты на основе nCipher netHSM в ИТ и базовых сервисах

Введение

Существующая практика построения криптографически защищенных приложений основана на сложившемся подходе, когда все криптографические операции выполняются в самом программном обеспечении. Отдельные реализации используют защищенное окружение для основных операций с ключевым материалом, однако криптографические операции с приложениями по-прежнему выполняется во внешней «недоверенной» среде - например, незащищенной памяти. Кононическим требованием на настоящий момент является перенос ВСЕХ критических процедур, включая криптографичекие примитивы, для ВСЕХ приложений информационной системы в защищенное окружение.

Определение

HSM или Hardware Security Module – это аппаратное устройство с предустановленным микроядром ОС и ПО, осуществляющим базовый набор криптографических примитивов (шифрование/дешифрование/ генерация ключевой пары и хеш функции) и процедуры более высокого уровня с их использованием, доступ к которым определятся стандартным (CAPI или PKCS#11) интерфейсом. Физически, HSM представляет собой внешнее или внутреннее устройство в защищенном от разрушения и схемотехнического копирования варианте. Оно имеет пользовательский и программный интерфейс. В группу HSM входят также специализированные устройства - такие как Personal Computer Security Module (PCSM), Secure Application Module (SAM), Hardware Cryptographic Device or Cryptographic Module, а также Hardware Storage Module как ключевое хранилище.

Функциональность HSM

HSM выполняет ряд важнейших функций по обеспечению безопасности информационной системы с использованием криптографических преобразований. Он также используется как криптографический ускоритель, осуществляет процедуры ЭЦП, хэширования и MAC-процедуры, гарантирующие подлинность блоков данных, что чрезвычайно важно при работе с базами данных. Другими важнейшими функциями HSM являются примитивы управления криптографическими ключами, включая резервное копирование, в защищенной среде. HSM по своему назначению должен перекрывать ВСЕ криптографические потребности приложений в корпоративной ИТ среде, включая коммерческое ПО и/или «самописное». При этом требования, предъявляемые к ПО этих приложений основываются на их совместимости по стандартным crypto API - PKCS #11, http://www.rsasecurity.com/rsalabs/pkcs/pkcs-11/index.html

Важными отличительными особенностями HSM от прочих критографических продуктов с точки зрения безопасности являются:

  • Сертификация по процедуре FIPS Cryptographic Module Validation Program (CMVP) в классе FIPS 140-1, 140-2, 140-3, что означает экспертизу выполнения заявленных реализаций криптографических компонент по соотвествующиему уровню.
  • Реализация полного набора криптографических алгоритмов (Triple-DES,AES – Rijndael, RC4, CAST, 3DES, DSA, El Gamal, RSA, DH, MD5, SHA-1 и др.)
  • Сертифицированный генератор (датчик) случайных (RNG) и/или псевдослучайных чисел, качество которого чрезвычайно важно для всех криптографических операций.
  • Надежный и безопасный источник доверенного времени, что критично для множества операций в классе неотказуемости и анализа журнальных файлов при их подписании и проверке.
  • Стандартизованный интерфейс для разработчиков в случае необходимости доработки собственного и/или приобретенного ПО.
  • Пользовательский интерфейс должен обеспечивать высочайший уровень безопасности, в том числе должна быть предусмотрена возможность управления HSM не одним, а несколькими администраторами путем расщепления операторского ключевого материала минимум на три (схема 3 из 5 является типичной)

  • Архивирование ключей. Если HSM обслуживает, например, Удостоверяющий Центр, шифрование и проверку информации в БД и пр., это требование критично.
  • Защита ключей означает, что они никогда и нигде не появляются в открытом виде, и любой экспорт идет с шифованием.
  • Защита от «взлома» означает, что при попытке вскрыть устройство или возникновения опасности разрушения (излучение, температура) все критические данные уничтожаются необратимо.
  • Масштабируемость означает, что при развитии сетевого окружения или увеличения числа приложений, производительность системы может быть повышена добавлением одного или нескольких устройств HSM.

    Отличительные функциональные параметры семейства nCipher HSM:

  • Генерация неограниченного размера ключа (1024, 2048, 4096, 8192 bits….)
  • Неограниченный ключевой массив для загрузки/хранения в HSM
  • Формирование списков доступа (ACL) для каждого ключа в HSM
  • Генерация и/или обработка сдвоенных ключевых пар (для того или иного сертификата) таким образом, что копируется только секретный ключ из пары, используемой для шифрования.
  • Практически неограниченное количество комбинаций схемы авторизации «k из n» (до 63 из 63)
  • Многофакторная защита как физического так и логического типа
  • Реальное разделение прав доступа для администраторов и операторов
  • Масштабируемость – разработанная компанией nCipher платформа Security World позволяет добавлять, заменять, удалять HSM, используя одни и те же ключи для его управления, формируя при этом единую централизованную и целостную систему управления безопасностью.
  • Аварийное восстановление ключевого материала вообще и разрушенных ключей в частности
  • Механизмы архивирования ключей
  • Отказоустойчивая структура HSM с высоким уровнем готовности
  • Поддержка использования единого ключевого набора ЭЦП на ВСЕХ серверах и различных приложениях
  • Управление полным жизненным циклом ключей (создание, хранение, архивирование, восстановление и удаление) посредством графичекого интерфеса
  • Возможность обновлять прошики на HSM (новые возможности, новые алгоритмы….)
  • Ускоритель – высокопроизводительная обработка криптографичеких протоколов в HSM (150, 300 , 400 или 1600 транзакций в секунду с ключами RSA 1024 бит)
  • Доказанная совместимость и простота интеграции через библиотеки PKCS # 11 и/или MS-CAPI
  • Удаленный оператор или модуль аутентифицируется и связывается с HSM по защищенному протоколу IMPath
  • Поддерживается SMNP для получение статуса и статистики по производительности HSM
  • Средства разработки позволяют реализовать возможность подключения к HSM как вновь создаваемые, так и существующие приложения
  • Сертификация по уровню FIPS 140-2 Level 3 означает соответствие высочайшему уровню требований по безопасности
  • Реальный (физический) датчик случайных чисел сертифицирован по требованиям FIPS 186-2 Appendix 3.1

  • Перейти в начало страницы