博客与新闻

亚信互联 认为创建成功的安全网络形象应该容易且负担得起。在这里,您将找到我们的最新 SSL 新闻,行业文章和新闻稿。

什么是硬件安全模块?HSM 解释


硬件安全模块是专门设计用于安全存储和使用加密密钥的计算设备。让我们分解一下 HSM 是什么、它们是如何工作的,以及为什么它们对公钥基础设施如此重要

对硬件安全模块 (HSM) 的需求正在蓬勃发展。来自 Entrust 的 2021 年全球加密趋势研究的数据显示,HSM 的使用在过去八年中一直在稳步增长,从 2012 财年的 26% 增长到 2020 年的 49%。 根据 360 Market Updates 的数据,HSM 市场预计将到 2026 年底达到 27.5 亿美元。

什么是 HSM,它有什么作用?为什么这么多公司使用 HSM?HSM 在企业环境中的实际用途是什么?

让我们来分析一下。

什么是硬件安全模块 (HSM)?HSM 定义和解释

图分解了使用硬件安全模块保护您的公钥基础设施的一些好处
说明 HSM 帮助保护您的 PKI 的许多不同方式的图形。

如果用于加密数据的密钥被公开,加密数据就不安全——这就是 HSM 可以挽救的地方。硬件安全模块 (HSM)是防篡改和入侵的硬件组件,组织用于保护和存储其加密密钥,同时仍可供授权用户使用。它们的目的是控制对贵公司敏感私钥的访问并限制风险。

HSM 使您的员工能够使用您组织的私钥,而无需直接访问它们。基本上,您的软件(例如,托管在 Web 服务器上)可以执行加密功能和身份验证,而无需将您的私钥副本加载到您的 Web 服务器(它可能容易受到攻击)的内存中。加密功能都是在 HSM 的安全环境范围内完成的。通过将私钥隐藏在安全位置,在这个安全的小气泡中执行这些操作可以防止您的敏感数据受到损害。

为了更好地理解这个概念,可以把 HSM 想象成一台自动售货机。自动售货机在隔离的内部环境中存储饮料和食品。它旨在接受用户输入(即您的项目选择)并生成输出(即弹出美味小吃),并且您无法访问自动售货机的内部或更改其功能。

同样,HSM 接受用户输入并生成输出(例如签名证书或软件),而用户(或应用程序)无需查看、访问或更改您的加密密钥。这是因为它的功能是在其安全环境的范围内执行的,并且无法以可读格式从 HSM 中完全导出、提取或删除任何密钥。因此,就像自动售货机一样,您可以使用它来获得所需的输出,但您无法看到或访问设备的内部工作原理及其所有使其成为可能的单个组件。

以下是硬件安全模块如何工作的快速概览:

说明硬件安全模块如何工作的图形。 HSM 接收请求加密操作(例如签署数字证书)的输入。 它使用您存储的私钥在其安全环境中执行该操作。 然后它返回签名数字证书的请求输出。
展示硬件安全模块如何工作的简化概述的说明性图形。

使用 HSM 如何帮助您的业务

您可能想知道为什么完全需要使用硬件安全模块。我的意思是,当您可以简单地使用您的 Web 服务器的内置功能时,为什么要经历设置 HSM 的麻烦和成本?

嗯,一方面,HSM 提供比使用传统 Web 服务器更安全的密钥存储。当公司使用他们的 Web 服务器运行许多应用程序时,这可能会导致网络犯罪分子可以利用的漏洞。HSM 是用途和攻击向量有限的设备。这就是为什么:

  • 公共证书颁发机构和注册机构使用这些设备来创建、存储和管理其敏感密钥对。(注意:他们通常将根 CA 离线存储以使其尽可能安全。)
  • 拥有私有 PKI 的公司使用这些设备来使用和存储他们用来签署 PKI 证书、软件代码和文档的密钥。

使用 HSM 可以帮助您保护您的私人代码签名密钥并避免像 HashiCorp 今年早些时候面临的那样的暴露问题。4 月 22 日,HashiCorp 通知客户,由于第三方 (Codecov) 安全事件,他们用于签署官方产品下载和更新的 GPG 私钥已暴露。

基本上,情况的关键是未经授权的用户利用了一个漏洞,该漏洞使他们能够从 Codecov 的持续集成 (CI) 环境中导出敏感数据。HashiCorp 的 CI 环境——其中包含公司的 GPG 私钥和其他“敏感秘密”——是暴露的 CI 环境之一。如果 HashiCorp 将他们的密钥存储在安全的 HSM 而不是 CI 中,那么它就不会被暴露。

HSM 如何提高 IT 和数据安全性

HSM 在 PKI 和一般网络安全方面还有许多其他目的和用途。您可以使用 HSM 来:

  • 在整个生命周期中存储和保护您的所有加密密钥。HSM 通常是独立的网络连接设备,与您的服务器分开。这有助于在所有生命周期阶段确保您的密钥安全 - 从生成一直到最终销毁或撤销。
  • 为您的 PKI 生成加密强度最高的密钥。HSM 具有内置的真随机数生成器 (TRNG),可提供随机性和不可预测性。
  • 通过“归零”保护您的密钥安全。由于 HSM 是防篡改设备(用于逻辑和物理攻击),因此它们的构建目的是擦除或破坏所有存储的加密数据以防止受到损害。
  • 保护您组织的加密操作和服务。将这些功能(例如签署 PKI 证书、应用程序和文档)限制为仅在 HSM 的安全、独立环境中发生有助于防止密钥泄露。
  • 通过负载平衡提高服务器性能。HSM 设备是精简的独立设备,可以承担执行操作的责任,否则会导致服务器陷入困境。一些 HSM 可以通过卸载加密操作来充当网络流量加速器。
  • 保护您的密钥免遭不安全的提取,这可能会导致泄露。“包装”或加密您的加密密钥,以防止它们以明文格式被提取。
  • 保护您的开发、测试和生产环境的密钥。HSM 保护与您的内部生产和测试环境相关的软件和系统使用的私有 PKI 密钥,因此这些系统可以使用它们而无需直接访问它们。(注意:为每个环境使用单独的 HSM 以避免数据安全风险——切勿在多个环境中使用相同的 HSM)。
  • 确保遵守数据安全法规并简化审计流程。HSM 通常是经过验证的硬件组件,可确保合规性,因为它们符合特定的行业标准。他们还提供防篡改日志,告知您:
    • 他们用来执行什么加密操作,
    • 进行这些操作时,以及
    • 谁负责授权这些操作。

根据 Entrust 和 Ponemon Institute 的数据,以下是 2021 年 10 大 HSM 用例的细分:

来自 Entrust 和 Ponemon Institute 的条形图屏幕截图。 来源:https://www.entrust.com/resources/hsm/faq/what-are-hardware-security-modules
2021 年 HSM 前 10 大用例的条形图。图像和数据来源:Entrust 和 Ponemon Institute。

硬件安全模块选项:物理设备与基于云的 HSM

拥有安全加密存储选项对所有企业都很重要,尤其是当他们的需求随着业务的增长而发展时。好消息是 HSM 的物理尺寸和应用程序各不相同。一些 HSM 是小型插入式卡或 USB 设备,而另一些是大型外部设备和设备,公司将其存储在安全位置内。

对于许多企业来说,硬件安全模块的成本可能非常高。一个 2018 文章中 SecurityToday.com 说,部署单个 HSM 的成本向上 $ 40,000 不等-这价格不包括其他相关费用,如额外的硬件,支持和维护。因此,自己做所有事情可能不是一个可行的选择。

但是,仅仅因为您的公司买不起这些设备中的一个或多个,并不意味着您仍然无法享受使用 HSM 的优势。一些供应商(例如 Thales 和 Amazon Web Services)现在提供基于云的 HSM 产品和服务。

在使用云 HSM 时,有几种不同的选择:

  • 租用存储在异地数据中心的专用物理 HSM 设备。
  • 付费访问 HSM 供应商的设备或设备的功能。
  • 为访问供应商共享 HSM 中的虚拟环境付费。

这里的想法是,您不必购买需要现场保护的昂贵物理设备,而是可以“租用”专用物理设备或支付访问由第三方供应商控制的功能的费用,以更低的成本.

可以想象,每种方法都有优点和缺点,但最终需要决定哪种方法最适合您的组织或业务的人是您。请务必仔细阅读服务级别协议 (SLA),以确保它们是您所需要的。

当然,也有一种方法可以让您拥有蛋糕并吃掉它——这意味着您可以使用 HSM,而无需购买或租用。当您与托管 PKI (mPKI) 服务提供商合作时,这是可能的。例如,DigiCert 是一个 mPKI 提供商,其平台是使用 HSM 构建的。当您使用他们的平台时,您可以在后端利用他们的安全 HSM,而无需购买或租用这种昂贵的硬件。

硬件安全模块与可信平台模块:HSM 和 TPM 是否相同?

如果您认为 HSM 听起来很像可信平台模块或 TPM,那么有几个很好的理由。

  • HSM 和 TPMS 都是防篡改硬件组件,并且
  • 这两种设备都是硬件信任根的例子,可以保护全球消费者和企业日常使用的服务和加密工具。

但是这两个设备是一样的吗?不是。TPM 是单个设备内的特定于设备的组件,而 HSM 是外部设备,具有更广泛的应用程序,用于处理与组织网络中的许多或所有设备和应用程序相关的操作。

TPM 基本上是计算机芯片,物理连接到单个设备的主板以保护其 PKI 密钥,同时将它们与设备的 CPU 内存分开。它们有助于确保设备完整性并为设备的加密操作提供隔离环境。

另一方面,HSM 是不限于单个机器的硬件设备。它们旨在供整个组织的应用程序和服务器大规模使用。

要了解有关可信平台模块是什么以及它们如何工作的更多信息,请务必查看我们与该特定主题相关的其他文章。

谁在使用 HSM,为什么它们对您组织的数字安全很重要?

美国国家标准与技术研究院 (NIST) 特别出版物“密钥管理建议:第 2 部分 — 密钥管理组织的最佳实践”(SP-800-57 第 2 部分,修订版 1)将硬件安全模块描述为关键的密钥管理组件。它们是使安全密钥存储和加密操作成为可能的物理基础设施的一部分。

几乎所有行业的组织都在使用 HSMS,其中一些行业包括:

  • 证书颁发机构(公共和私有 CA),
  • 政府和公共部门组织,
  • 云服务提供商和供应商,
  • 银行、信用卡公司和其他金融机构,
  • 区块链平台和实体,
  • 汽车制造商,
  • 娱乐服务提供商,以及
  • 物联网设备开发商和制造商。

就行业而言,这是一个相当大的差距,对吗?这种变化部分是由于硬件安全模块有两种主要类型(我们将立即探讨),用于组织的各种用途。 

HSM 的作用:组织环境中的 HSM 用例和应用程序

硬件安全模块通常用于安全存储加密密钥和支付相关信息。但是,它们的用途涵盖当前和未来的应用程序。以下是您目前在全球范围内使用 HSM 的一些方法:

  • 保护护照相关系统的数字身份,
  • 保护根 CA 密钥(用于公共和私有 CA),
  • 验证用户身份信息,
  • 在组织环境中大规模启用加密操作。
  • 保护区块链签名中的根密钥。
  • 为各行各业(汽车、制造、医疗设备和游戏机)的互联技术创建强大的凭据。
  • 保护流媒体服务的数字水印属性。

两种类型的硬件安全模块:通用和支付

当我们在 Hashed Out 上谈论 HSM 时,我们通常谈论的是通用 HSM。然而,重要的是要注意,这不是HSM的唯一类别——泰雷兹集团将第二类 HSM 设备描述为“支付 HSM”。现在我们知道了 HSM 是什么以及它们的一些应用程序,让我们更深入地探索这两种类型的 HSM。

通用硬件安全模块

通用 HSM 是所有类型的组织用作其组织整体网络安全的一部分的那些。这些类似于我们在“什么是硬件安全模块 (HSM)?”中描述的设备。靠近文章开头的部分。

这些设备通常使用供应商中立的 API 来促进应用程序的通信和加密服务。这是因为通用 HSM 依赖于公钥加密标准 #11 (PKCS#11),这是一组标准,概述了应用程序和 HSM 如何为加密操作进行交互和通信。(这实现了来自不同制造商的应用程序和设备之间的互操作性。)

它们还必须满足地理或行业安全验证和可信度要求和标准,例如:

  • FIPS 140-2 验证要求。美国联邦机构必须使用满足 FIPS 140-2(理想情况下至少为 3 级)验证要求的设备。
  • 信息技术安全评估的通用标准 (CC)。通用标准是全球 IT 安全产品最广泛认可的标准之一。
  • eIDAS 保护配置文件 EN 419 221-5。这些法规可信度要求基于通用标准,并且是整个欧盟的许多政府实体所必需的。
  • HIPAA 安全规则。技术保护措施包括作为处理涵盖数据的组织的“可寻址”实施规范的加密。尽管没有特别提及 HSM,但它们是保护加密和解密过程所需的私钥的最安全方式。

支付硬件安全模块

正如您可能从名称中猜到的那样,第二类 HSM 专注于支付行业,并且更加专业。与通用 HSM 一样,支付 HSM 也是防篡改硬件组件,使企业能够存储和保护密钥和数据。但是,这些密钥与金融应用程序和交易相关,并执行诸如存储客户 PIN 之类的工作

支付 HSM 旨在满足许多不同的标准并使用各种接口。它们还需要与通用 HSM 对应物不同的协议和认证,其中一些包括支付卡行业 PTS 硬件安全模块 (PCI PTS HSM) 模块化安全要求和 FIPS 140-2 验证要求(3 级或更高),以及各种区域安全要求。

出于本文的目的,我们主要关注通用 HSM 功能,因此我们不会在这里深入探讨支付 HSM 的细节。但是,我们整理了一个快速的并排比较表,以帮助您更好地了解两种类型的硬件安全模块之间的差异:

HSM 类型通用 HSM支付 HSM
行业政府和公共部门、网络安全、娱乐服务、银行和金融机构
HSM 格式 / 类型专用物理硬件设备和设备,或对供应商物理设备或虚拟功能的基于云的访问专用物理硬件设备和设备
合规性要求和标准(取决于特定设备)FIPS 140-2(3 级或更高)、通用标准 (ISO/IEC 15408) 和 EN 419 221-5PCI HSM、FIPS 140-2(3 级或更高)、ANSI、ICO 以及各种区域和支付卡行业供应商的特定安全要求
API 支持规范PKCS#11、CAPI/CNG、JCA/JCE非标准化 API

使用 HSM 保护您的 PKI 时要牢记的 5 个实践

我们触及了组织环境中通用 HSM 的一些用途。现在,让我们探索一些实际应用。

1. 在第一天将 HSM 合并到您的私有 PKI 中

硬件安全模块提供基础安全性并信任您的 PKI 需求。这就是为什么它应该从一开始就成为您组织的公钥基础结构的一部分,而不仅仅是以后添加。(从技术上讲,您可以稍后将 HSM 添加到您的私有 PKI 架构中——但是,它确实需要大量额外的工作和配置,您可以通过将设备作为初始 PKI 的一部分来避免这些工作和配置。)

  • 将您的密钥存储在服务器上的软件中会使这些敏感资产面临暴露和泄露的风险。
  • 在开始时使用 HSM 会创建一个安全记录,使您的 PKI 可审计。
  • 从一开始就合并 PKI 可为您的私有 CA 提供可扩展性,从而使您成长中的组织受益。

2. 使您的身份验证工件和流程更加安全

HSM 允许您存储组织的加密密钥并创建启用用户、设备和软件身份验证所需的 PKI 证书。此外,身份验证过程本身可以发生在 HSM 的内部环境中。这通过不需要直接访问、复制或移动密钥来保证密钥的安全。

3. 通过加密卸载提高服务器性能

您可以使用硬件安全模块进行加密卸载(例如 SSL/TLS)。SSL/TLS 卸载的目的是通过将这些功能转移到另一个设备(例如负载平衡器)来减轻因加密和解密流量而给您的 Web 服务器带来的负担。

如果您选择将您的私钥存储在 HSM 而不是您的 Web 服务器中,您可以将与该流量相关的加密功能转移到您的 HSM。

4. 加密可提取的加密密钥以提高安全性

开放 Web 应用程序安全项目 (OWASP) 的密钥管理备忘单指定,如果您选择离线或在 HSM 等设备中保护加密密钥,则应使用密钥加密密钥或 KEK 对其进行加密。

5. 使用具有自己的 HSM 的 MPKI 解决方案或服务

如果您想避免与私有 PKI 的 HSM 内部管理相关的成本和责任,请选择使用 HSM 构建平台的 mPKI 提供商。这样做使您的授权用户可以远程使用您组织的 HSM 存储的密钥,而无需访问或触摸这些密钥。例如,用户可以签署 EV 代码签名证书,而无需承担手头上可能丢失或被盗的个人令牌的风险。

最后的想法:要使 HSM 有效,您必须确保它们安全

虽然 HSM 是出色的安全工具,但它们要求您采取措施确保它们(以及其中包含的密钥)的安全。这包括物理安全措施以及数字访问。

第一个方面需要将您的硬件安全模块存储在安全的物理位置(例如安全的数据中心或服务器机房)。您的 HSM 永远不应存储在未经授权的个人可以访问它的开放或不安全的位置。  

HSM 需要强大的访问控制、策略和流程,以确保您的加密密钥安全并确保只有授权用户才能使用它。这样,未经授权的员工或恶意的外部方(即网络犯罪分子)就无法使用您的加密密钥对您进行数字签名数据、应用程序或证书。

还要确保监视您的 HSM 事件日志。这样,您就知道谁试图访问或使用您的加密密钥以及他们如何使用它们。


上一篇:DigiCert 2021 年 PKI 自动化研究的 4 个要点 [2021年10月09日]

下一篇:什么是设备证书?设备证书说明 [2021年11月10日]