HSM NUTZEN

Höchste Sicherheit für Ihre Daten und Prozesse

Klassische IT-Systeme sind nur unzureichend gegen Angriffe von außen geschützt. Jedes HSM hingegen ist durch eine Vielzahl von physischen Zugriffsmaßnahmen und Sensoren gesichert. Typisch sind Bohrschutzfolien, das Eingießen von Chips sowie Temperatur- und Spannungssensoren. Versucht beispielsweise jemand, das HSM zu öffnen, indem er etwa Bohrungen am Gerät vornimmt, Schichten durch Säuren abträgt oder das Gehäuse vereist und dann aufbricht, erkennen Sensoren den Angriff sofort, Einbruchsmeldeschalter lösen einen Alarm aus und spezielle, im HSM installierte Applikationen leiten je nach Konfiguration selbstständig Gegenmaßnahmen ein, z. B. das Löschen von Schlüsseln.

Auf diese Weise bieten HSMs höchste Sicherheit vor äußeren physikalischen, chemischen oder mechanischen Angriffen. Tatsächlich existieren bisher keine praktisch durchführbaren Angriffe zur Überwindung all dieser physischen Schutzmaßnahmen.

Ein guter Schlüssel ist immer möglichst lang und möglichst zufällig, andernfalls kann er von Angreifern leicht erraten werden. Die Erzeugung sicherer Schlüssel ist auf klassischen IT-Systemen jedoch nur eingeschränkt möglich. Denn Computer sind Maschinen, die eine Abfolge von Befehlen (z. B. Mausbewegungen, Tastaturanschläge und eingehende Netzwerkdaten) ausführen und letztendlich nur Wenn-Dann-Bedingungen bearbeiten. Sind die Eingabedaten eines Befehls bekannt, lassen sich auch die Ausgabedaten vorhersagen.

HSMs allerdings generieren Schlüssel auf Basis echter Zufälle unter Zuhilfenahme von physikalischen Vorgängen, z. B. atomare Zerfallsprozesse oder atmosphärisches Rauschen in der Umgebung eines HSMs. Dadurch lassen sich nicht vorhersagbare Werte gewinnen, die letztlich als Zufallszahlen verwendet werden können.

Das wesentlichste Feature von HSMs ist das Erstellen und Speichern von Schlüsseln sowie deren Verwendung bei der Ausführung kryptographischer Operationen (z. B. Verschlüsseln, Signieren). All diese sicherheitskritischen Prozesse können in der gesicherten Umgebung des HSMs ausgeführt werden.

Auf diese Weise bieten HSMs höchsten Schutz auch vor logischen Angriffen. Denn die für kryptographische Operationen benötigten Schlüssel brauchen das HSM nie zu verlassen, was es Angreifern kaum möglich macht, die Schlüssel zu stehlen.

HSMs einiger Hersteller bieten zusätzlich eine sichere Ausführungsumgebung für eigene Anwendungen, um sich vor Insiderangriffen und Trojanern effektiv zu schützen. Dabei können eigene Anwendungen innerhalb des geschützten Raumes programmiert, in das HSM geladen und dort sicher ausgeführt werden.

Mehr Informationen zu ganzheitlichen HSM-Lösungen?

Jetzt kostenfrei unser White Paper downloaden

zum Download