Riistvaraline turvamoodul

Riistvaraline turvamoodul (inglise hardware security module, HSM) on arvutamise seade, mis julgestab ja haldab digitaalset võtit tugeva autentimise jaoks ning teostab turvalist šifreerimist. Seade on arvuti laienduskaardi või välisseadme kujul, mis ühendatakse otse arvuti väravasse või võrguserverisse.

Disain[1] muuda

Riistvaralises turvamoodulis saab olla funktsioone, mis annavad teada sissemurdmisest süsteemi, nagu nähtavad murdmise märgid või logimise ja häire signaal, või võltsimiskindlus, mis teeb võltsimise keerulisemaks ilma riistvaralist turvamoodulit kasutuskõlbmatuks muutmata, või võltsimisvastasust, näiteks võtmete kustutamist võltsimise ilmsikstulekul. Iga moodul sisaldab üks ja rohkem turvalisem krüptoprotsessori kiibid.

Valdav osa olemasolevatest riistvaralistest turvamoodulitest on mõeldud peamiselt salajaste võtmete haldamiseks. Mõnigi turvamoodulite süsteemidel on vahendid, mis lubavad turvaliselt varundada võtmeid ning hoida neid turvamooduli väljaspool. Võtmed saab varundada pakitud ja salvestada arvuti kettale või teiste andmekandjatele, kasutades turvalise seadet nagu kiipkaart või mõni muu turva seade.

Riistvaralised turvamoodulid on sageli osa kriitilistest infrastruktuuri süsteemidest, näiteks internetipanga tarkvaraprogramm, turvamoodulid on võimalik koondada kõrge kättesaadavuse ja jõudluse saamiseks. Mõnedes moodulites on kask toiteplokid ja kiirvahetavad komponente, näiteks jahutusventilaatorid, mis vastavad andmekeskuse keskkondade kõrge kasutatavuse nõuetele.

Turvalisus muuda

Riistvaralistel turvamoodulitel on väga kriitiline roll tarkvaraprogrammi ja infrastruktuuri kindlustamises, see tähendab, et kõik riistvaralised turvamoodulid või krüptomoodulid on tavaliselt sertifitseeritud vastavalt rahvusvahelistele tunnustatule standarditele, näiteks FIPS 140 või Common Criteria[2].

Sertifitseeritud riistvaraliste turvamoodulite kasutamise põhjused muuda

  1. Kaitsta süsteemid volitamata tegevuse eest.
  2. Vältida ilma teie teadmise või loata muudatuse tegemist.
  3. Tavustada vigu kohe, enne kui tundlik andmed on kahjustatud

FIPS 140-2 nõuded[3] muuda

Nõuded on määratud Föderaalse teave töötlemise standard (FIPS – Federal Information Processing Standard) PUB 140-2 kirjeldavad kokku 11 toodete disainite ja rakendamiste punkti. Need punktid sisaldavad järgmist:

  • krüptograafilise mooduli spetsifikatsioon
  • rollid, teenused ja autentimine
  • liidsed
  • töökeskkond
  • füüsiline turvalisus
  • EMI/EMC (electromagnetic interference / electromagnetic compatibility)
  • võtmehaldus
  • disaini tagamine

Turvanõuete alusel, FIPS 140-2 standard määratleb 4 turvalisuse taset muuda

  1. Madalaim turvalisus, mille korral saab krüpteerimismooduleid rakendada.
  2. Need moodulid on turvalisem, sest krüptograafiline seade võimaldab avada ligipääs võtmetele, kuid alles pärast seda, kui autentimine on õnnestunud.
  3. Moodulitel on sissemurdmise kaitse, seade võimaldab avada ligipääs võtmetele isikuidentsuse põhjal.
  4. See on kõrgeim turvalisuse tase ning tähendab, et moodultel on nii sissemurdumise kaitse kui ka keskkonna (pinge ja temperatuuri) läbikukkumise kaitse.

Common Criteria nõuded[4] muuda

Common Criteria on rahvusvaheline standard (ISO/IEC 15408) IT turvalisuse hindamiseks. Viimane versioon CC 3.1 Revision 5 ilmus 2017 aprillis. CC peamõisted on:

  • Hindamise eesmärk (TOE – target of evaluation) – hinnatav riistvaraline turvamoodul/toode.
  • Kaitseprofiil (PP – protection profile) – kirjeldab kindla riistvaralise turvamooduli standardid.
  • Turvalisuse sihtmärk (ST – security target) – kokkuleppe vormid, mis on arendaja, tarbija ja hindajate vahel.
  • Hindamise tagamise tase (EAL – evaluation assurance level) – määratakse lõpphind. EAL on vahemikus 1–7, kus 1 on minimaalne ja 7 on maksimaalne hindamistase.

EAL-iga nõutavad toimingud muuda

  1. Funktsionaalselt testitud
  2. Struktuuriliselt testitud
  3. Metoodiliselt testitud ja kontrollitud
  4. Metoodiliselt disainitud, testitud ja läbi vaadatud
  5. Poolformaalselt projekteeritud ja testitud
  6. Poolformaalselt kontrollitud disain ja testitud
  7. Ametlikult kontrollitud disain ja testitud

EAL reitingut saab kontrollida Common Criteria veebilehelt, kus on esitatud kõik sertifitseeritud riistvaralised turvamoodulid ja krüptomoodulid.

Kasutamine muuda

Riistvaralise turvamooduli funktsioonid[5] muuda

  • Sertifikaadi volituse (CA – certificate authority) võtmete salvestamine – CA võtmete turvalisus on kõige olulisem avaliku võtme infrastruktuuris (PKI – public key infrastructure). Kui CA-võti on ohustatud, kogu infrastruktuuri turvalisus on kaalul. Juhtiv sertifikaadi asutus ei ole kunagi võrku ühendatud. Väljastav/allsertifikaadi väljastaja on ühendatud arvutivõrku ning vastutab kogu sertifikaadi ja võtmehalduse eest. CA on üksus, mis väljastab digitaalseid sertifikaate. Digitaalsertifikaat tõendab, et sertifikaadi nimetatud subjekt omab avalikku võtit.
  • Tarkvaraprogrammi üldvõti hoidmine (Storage of Application Master Keys) – tarkvaraprogrammid kasutavad hübriidarhitektuuri, kus riistvaraline turvamoodul kaitseb üldvõtmeid (asümmeetriline võti, nagu RSA) ja kaudselt kaitseb võtmeid (sümmeetriline, line AES). Selle parimaks näiteks on andmebaasi krüpteerimine. Riistvaraline turvamoodul minimeerib asümmeetrilise krüptograafia kasutamisest jõudlus kahanemine, sest need on optimeeritud selle jaoks, aga praegu praktilisem kasutada protsessori sümmeetrilise krüptograafia jaoks.
  • Tõeline juhuslik arvu generaatorid, mis põhinevad turvalise võtme genereerimisel (TRNG – True Random Number Generators) – riistvaralise turvamoodul omab oma generaator, mis genereerib reaalaja juhuslikke numbreid, mis on soojusel, laviinil või atmosfäärimüra põhinev. Neid juhuslikke genereeritud numbreid kasutatakse krüptograafiliste võtmete turvalise genereerimisena. Võtmete ja algoritmide turvalisus sõltub peamiselt nendest juhuslikest numbritest. Kui juhusliku numbri generaator on prognoositav või nõrk, on kogu võti / algoritm krüptograafiliselt nõrk.
  • Täielik audit (Full Audit) – riistvaraline turvamoodul peab salvestama krüptooperatsioonid, näiteks võtmehaldus, krüpteerimine, dekrüptimine, digitaalne allkirjastamine ning haseerib (hasing) vastavalt kuupäeva kuupäevale ja kellaajale. Kuupäeva ja kellaaja muutumine vajab kiipkaarti või vähemalt kahe isiku autentimist.
  • Võtmeid nullitamine (Zeroization of Keys) – füüsilise või loogilise rünnaku õnnestumise korral, nullitakse või riistvaraline turvamoodul kustutab kõik oma võtmeid nii, et nad ei sattunud õigetesse kätesse.

Riistvaraline turvamoodul nagu teenindus[6] muuda

Pilvelahendused on taeva kingu väike startappide ja kesk äri jaoks. Nad saavad maksta selle ressursside eest, mida nad täpselt kasutavad.

  • Skaleerimise võimalus (scalability) – see on üks peamisi põhjuseid, miks ettevõtted valivad esiteks pilvelahendused. Süsteemide pideva laiendamise asemel iga paari kuu tagant saate skaleerida kohe oma praegu mahtude põhjal. See kehtib näiteks riistvara turvamoodulite kohta, kus te ei saa endale lubada turvalisuse või kiiruse kompromisse, kuna need on osa teie klientide põhilisest teeninduskogemusest.
  • Kasutuslihtsus (easy of use) – pilveteenuse kasutamine võimaldab ettevõttel keskenduda oma põhioskustele ja jätta täpsust spetsiaalsetele teenusepakkujatele.

eIDAS regulatsioon[7] muuda

e-identimise ja e-tehingute jaoks vajalike usaldusteenuste kohta siseturul ja millega tunnistatakse kehtetuks (eIDAS – Electronic Identification and Trust Services for electronic transactions in the Internal Market). eIDAS on kirjeldatud eeskirjas EU Regulation 910/2014 [1] Digitaalsed piirid kaovad ja teised riigid võivad aktsepteerida ELi riikide elektroonilise identifitseerimise vahendeid (eID). Suur osa sellest seadusest puudutab usaldusteenuseid, nagu elektroonilised allkirjad, elektrooniline tarne, elektroonilised plommid ja veebilehte autentimine. Riistvaraliste turvamoodulite tootjad osalevad aktiivselt turvanõuete ja kaitseprofiilide koostamisel Euroopa Standardikomitees (CEN).[8] Eesmärk on seatud turvalistele kvalifitseeritud allkirjadele, pitsatitele ja ajatemplitele vastavalt ELi eIDAS-määrusele.

Ülemaailmne riistvaralise turvamooduli turg[9] muuda

Turu segmenteerimine muuda

Segmenteerimine tüübi järgi:

  1. LAN või arvutivõrku ühendatud riistvaraline turvamoodul
  2. PCIe riistvaraline turvamoodul
  3. USB või kaasaskantav riistvaraline turvamoodul

Segmenteerimine tarkvaraprogrammi järgi:

  1. Maksetöötlus
  2. Dokumendi allkirjastamine
  3. Secure Socket Layer (SSL)
  4. Transport Layer Security (TLS)
  5. Autentimine
  6. Andmebaasi krüptimine

Segmenteerimine lõppkasutaja järgi:

  1. Finantsteenused
  2. Valitsus
  3. Kommunikatsioon
  4. Energia ja kommunaalteenused
  5. Tarbekaubad
  6. Tervishoid ja eluteadus

Peamisi tootjaid muuda

Viited muuda

  1. https://www.cryptomathic.com/news-events/blog/understanding-hardware-security-modules-hsms
  2. https://www.cryptomathic.com/news-events/blog/the-role-of-an-hsm-for-pci-dss-compliance
  3. "Arhiivikoopia". Originaali arhiivikoopia seisuga 30. aprill 2019. Vaadatud 30. aprillil 2019.{{netiviide}}: CS1 hooldus: arhiivikoopia kasutusel pealkirjana (link)
  4. https://www.cryptomathic.com/news-events/blog/common-criteria-helping-to-choose-the-right-hsm
  5. https://www.cryptomathic.com/news-events/blog/key-management-and-use-cases-for-hsms
  6. "Arhiivikoopia". Originaali arhiivikoopia seisuga 30. aprill 2019. Vaadatud 30. aprillil 2019.{{netiviide}}: CS1 hooldus: arhiivikoopia kasutusel pealkirjana (link)
  7. https://www.linkedin.com/pulse/eidas-verordening-maak-niet-de-verkeerde-keuze-ad-koolen/
  8. https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-PP-2016_05%20PP.pdf
  9. "Arhiivikoopia". Originaali arhiivikoopia seisuga 1. mai 2019. Vaadatud 1. mail 2019.{{netiviide}}: CS1 hooldus: arhiivikoopia kasutusel pealkirjana (link)