www.wikidata.de-de.nina.az
Dieser Artikel oder nachfolgende Abschnitt ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Der Begriff Hardware Sicherheitsmodul oder englisch Hardware Security Module HSM bezeichnet ein internes oder externes Peripheriegerat fur die effiziente und sichere Ausfuhrung kryptographischer Operationen oder Applikationen fur sensible Daten Dies ermoglicht zum Beispiel die Vertrauenswurdigkeit und die Integritat von Daten und den damit verbundenen Informationen in geschaftskritischen IT Systemen sicherzustellen Um die Vertrauenswurdigkeit zu gewahrleisten kann es erforderlich sein die zum Einsatz kommenden kryptographischen Schlussel sowohl softwaretechnisch als auch gegen physische Angriffe oder Seitenkanalangriffe zu schutzen 1 2 Ein nCipher nShield F3 Hardware Security Module in PCIe FormDas erste HSM wurde im Jahr 1991 von Utimaco in Deutschland entwickelt und produziert mit der Einfuhrung des KryptoServer 3 Inhaltsverzeichnis 1 Funktionen 2 Module 3 Einsatzbereiche 4 Zertifizierung 5 Literatur 6 Weblinks 7 EinzelnachweiseFunktionen Bearbeiten nbsp Altere Luna HSMs im PCMCIA FormatIn einem HSM konnen verschiedene kryptographische Algorithmen implementiert sein Asymmetrisches Kryptosysteme Verschlusselung und oder Signatur z B RSA ECDSA Diffie Hellman Schlusselaustausch Elliptic Curve Cryptography Symmetrische Ver und Entschlusselung AES DES Triple DES IDEA Kryptographische Hashfunktionen SHA 1 SHA 2 SHA 256 Erzeugung von Zufallszahlen Schlusseln und PINs sowohl physisch als auch deterministisch HSMs bieten meist umfangreiche Funktionen zum sicheren Management des Gerates und der Schlussel Beispiele sind die Authentisierung der Operatoren und Administratoren durch Hardware Token z B Chipkarten oder Security Token Zugriffsschutz im Mehr Augen Prinzip k aus n Personen erforderlich verschlusseltes Backup der Schlussel und Konfigurationsdaten sicheres Klonen des HSM Ein Merkmal vieler HSMs ist ihre Fahigkeit zur aktiven Abwehr von Angriffen wodurch es als tamper responsive d h auf Manipulationsversuche reagierend von der BSI beschrieben wird Einige der ersten Gerate dieser Art waren mit selbstzerstorerischer Technologie ausgestattet um sicherzustellen dass ihre Daten unter keinen Umstanden kompromittiert werden 1 4 Module BearbeitenTrusted Platform Module TPM speichert in erster Linie abgeleitete Schlussel von IT Systemen und Personen Das Einsatzgebiet ist typischerweise die Sicherheit von sicherheitsrelevanten Informationen fur kleinere IT Systeme z B PCs Notebooks Drucker Netzwerkkomponenten Autos und andere Dinge 5 Software HSM wie die Implementierung SoftHSM2 bietet die Softwarefunktion eines HSMs jedoch ohne den Schutz durch einen Hardware Crypto Prozessor Laut Definition ist ein Software HSM kein echtes HSM da die Schlussel nicht vor physischen Angriffen oder Offline Brute Force Angriffen geschutzt sind Obwohl die Schlussel in einem Software HSM durch eine PIN geschutzt sind konnen die Schlussel dupliziert und kopiert werden USB oder PCIe Hardware Security Module USB HSM PCIe HSM eignen sich fur kryptographische Anwendungen eines PCs oder Servers und werden physisch an dem PC oder Server angeschlossen bzw eingebaut Diese Module haben in der Regel eine geringe kryptographische Performance und konnen wenige Schlussel speichern Ein Netzwerk Hardware Security Modul Netzwerk HSM ist fur besonders wertvolle sicherheitsrelevante Informationen Master Keys Schlussel von globaler Bedeutung etc und fur hohe Performance Anforderungen konzipiert Die Einsatzgebiete sind typischerweise Sicherheitskomponenten fur grossere IT Systeme Secure Manufacturing oder im Hoch Sicherheitsumfeld 5 Einsatzbereiche BearbeitenMogliche Einsatzgebiete eines HSM sind Erstellung von Personalisierungsdaten fur die Produktion von Debit z B Maestro Card und Kreditkarten z B MasterCard Visa American Express Diners sowie Ausweisdokumenten mit Chiptechnologie z B Identitatskarten Fuhrerausweise Passe Security Prozessor in Netzwerken der Zahlungsverkehrsdienstleister Sichere PIN Brieferstellung Transaktionssicherung in Mautsystemen Zeitstempeldienste Signaturserver Archivierungssysteme Zertifizierungsstelle im Rahmen einer PKI E Mail Absicherung nach S MIME Standard oder PGP E Tickets Schlusselableitung fur IoT und IIoT Gerate DNS Absicherung bei der denic 6 Blockchain Krypto Wallet Internet der DingeZertifizierung BearbeitenIn der Regel werden HSM nach Sicherheitsstandards zertifiziert wie z B FIPS 140 1 und 140 2 DK Die Deutsche Kreditwirtschaft oder Common Criteria CC Speziell fur HSMs die von Zertifizierungsdiensteanbietern fur die Erzeugung von digitalen Signaturen verwendet werden wurde das CC Schutzprofil CWA 14167 2 entwickelt Bei der Zertifizierung ist zu beachten ob das gesamte HSM durch eine Zertifizierung gepruft wurde oder nur das Krypto Modul bzw der Krypto Prozessor Primar ist die Zertifizierung des Krypto Moduls bzw Krypto Prozessors wichtig da man bei vollzertifizierten HSMs keine Updates des HSM Betriebssystems installieren darf Literatur BearbeitenNorbert Pohlmann Cyber Sicherheit Das Lehrbuch fur Konzepte Prinzipien Mechanismen Architekturen und Eigenschaften von Cyber Sicherheitssystemen in der Digitalisierung Springer Vieweg September 2019 ISBN 3 658 25397 5 Seiten 101 114 Andreas Philipp HSM for Dummies Wiley VCH Verlag 2015Weblinks Bearbeiten nbsp Commons Hardware security modules Sammlung von Bildern Videos und Audiodateien Liste aller nach FIPS 140 1 und 140 2 zertifizierten ProdukteEinzelnachweise Bearbeiten a b Andreas Philipp Hardware Security Modules HSM for Dummies Hrsg Wiley VCH Verlag GmbH amp Co KGaA Weinheim 1 Auflage Weinheim S 11 20 Was ist ein Hardware Sicherheitsmodul HSM 5 Oktober 2018 abgerufen am 25 August 2023 Utimaco 40 Jahre Jubilaum Abgerufen am 25 August 2023 Hardware Security Module Abgerufen am 25 August 2023 englisch a b Norbert Pohlmann Cyber Sicherheit das Lehrbuch fur Konzepte Prinzipien Mechanismen Architekturen und Eigenschaften von Cyber Sicherheitssystemen in der Digitalisierung Hrsg Springer Vieweg Wiesbaden 2019 ISBN 3 658 25397 5 springer com DNSSEC Neue Hardware neuer Schlussel Abgerufen am 11 November 2022 Abgerufen von https de wikipedia org w index php title Hardware Sicherheitsmodul amp oldid 239137010