SSL.com

Um guia para PKI Proteção usando módulos de segurança de hardware (HSM) 

PKI (Infraestrutura de chave pública) depende de chaves públicas e privadas para criptografar dados. Os Módulos de Segurança de Hardware (HSMs) protegem essas chaves em caixas à prova de violação. Os HSMs armazenam e gerenciam as chaves, evitando roubo ou uso indevido. Eles são vitais para PKI segurança, permitindo transações e comunicações on-line confiáveis. Este artigo explica por que os HSMs são tão importantes para PKI e segurança on-line.

O papel da infraestrutura de chave pública na criptografia, gerenciamento de certificados e comunicação segura

PKI cumpre várias funções importantes. Ele fornece uma base sólida para construir confiança, manter a confidencialidade e facilitar transações seguras. A seguir estão os usos em expansão de PKI na comunicação digital:

Compreensão PKIOs usos extensivos e a integração em inúmeras facetas da comunicação digital e da segurança cibernética são críticos para a compreensão da importância dos HSMs na melhoria PKI segurança.

O papel dos módulos de segurança de hardware na infraestrutura de chave pública

Módulos de Segurança de Hardware (HSMs) desempenham um papel importante no aumento da segurança da Infraestrutura de Chave Pública (PKI), fornecendo um ambiente seguro para manter e proteger chaves criptográficas. HSMs são dispositivos de hardware especializados que usam fortes técnicas de segurança física e lógica para manter chaves importantes protegidas contra acesso e alteração ilegais.

Melhorando a segurança das chaves

A principal função dos HSMs é proteger as chaves criptográficas usadas em PKI. Os sistemas de gerenciamento de chaves (HSMs) fornecem um ambiente seguro para produção, armazenamento e controle de acesso de chaves. Os HSMs melhoram a segurança das chaves das seguintes maneiras:

Geração de chaves seguras: Os HSMs criam chaves criptográficas em seu hardware seguro e fornecem uma fonte confiável de números aleatórios. Isso protege a integridade e a força das chaves, protegendo o processo de geração contra manipulação ou comprometimento externo.

Design à prova de adulteração e inviolável: Métodos de segurança física são integrados aos HSMs, tornando-os invioláveis ​​e à prova de falsificação. Possuem carcaças reforçadas, sensores de detecção de violação e mecanismos de autodestruição que são ativados em caso de acesso indesejado ou modificação do dispositivo. Essas salvaguardas protegem contra ataques físicos, como adulteração ou extração de chaves importantes.

Segurança de armazenamento de chaves: Os HSMs armazenam com segurança chaves criptográficas em seu hardware, evitando acesso ilegal. As chaves são criptografadas e mantidas em uma memória segura que não pode ser adulterada ou extraída. As chaves permanecem seguras mesmo que um invasor obtenha acesso físico ao HSM.

Descarregamento de operações com uso intensivo de recursos

Os HSMs melhoram a eficiência terceirizando processos criptográficos com uso intensivo de computação, da camada de software para hardware dedicado. Essa transferência é benéfica de várias maneiras:

Operações criptográficas aprimoradas: HSMs são dispositivos desenvolvidos especificamente que se destacam na execução eficiente de operações criptográficas. As organizações podem aumentar drasticamente a velocidade e o desempenho das atividades criptográficas, como criação, assinatura e descriptografia de chaves, explorando o hardware especializado dentro do HSM.

Menor carga de processamento: A transferência de atividades criptográficas para HSMs libera poder de processamento em servidores ou outros dispositivos, permitindo que eles se concentrem em tarefas mais importantes. Esse aprimoramento melhora o desempenho e a escalabilidade geral do sistema, especialmente em contextos com alto volume de operações criptográficas.

Defesa contra ataques de canal lateral: Os ataques de canal lateral, que exploram informações derramadas durante operações criptográficas, são projetados em HSMs. O hardware dedicado dos HSMs ajuda a mitigar esses ataques, protegendo a confidencialidade de chaves importantes.

Autorização e Controle de Acesso

Os HSMs incluem fortes recursos de controle de acesso para garantir que apenas indivíduos ou processos autorizados possam acessar e usar chaves criptográficas. Entre as medidas de controle de acesso estão:

Autenticação: Para acessar as chaves armazenadas, os HSMs requerem técnicas de autenticação como senhas, chaves criptográficas ou elementos biométricos. Isso proíbe que usuários não autorizados acessem ou extraiam as chaves.

Políticas de Autorização: As organizações podem usar HSMs para definir políticas de autorização granulares que descrevem quais entidades ou processos podem acessar chaves específicas e executar ações criptográficas. Isso ajuda a implementar o conceito de privilégio mínimo, evitando o uso indevido ou não autorizado de chaves.

Auditoria e Documentação: Os HSMs mantêm registros de auditoria detalhados de atividades de gerenciamento de chaves, como uso de chaves, tentativas de acesso e modificações de configuração. As organizações podem usar esses logs para monitorar e revisar operações importantes, detectar anormalidades e garantir a conformidade com regulamentos de segurança.

O papel dos HSMs na PKI é crucial para a proteção de chaves criptográficas, descarregando processos que consomem muitos recursos e implementando mecanismos rígidos de controle de acesso. As organizações podem melhorar a sua PKI segurança, escalabilidade e desempenho das instalações empregando HSMs.

Cloud HSMs para assinatura de documentos e códigos

À medida que mais empresas adotam a computação em nuvem, há uma necessidade maior de soluções seguras de gerenciamento de chaves na nuvem. Módulos de segurança de hardware (HSMs) agora estão disponíveis como serviço (HSMaaS) de provedores de nuvem e fornecedores de HSM, permitindo configurações seguras para criação e armazenamento de chaves. Esta seção examinará os HSMs em nuvem com suporte para assinatura de documentos. Certificados de assinatura de código EV e OV, suas capacidades e os procedimentos importantes associados ao seu uso.

Visão geral dos Cloud HSMs suportados

SSL.com atualmente oferece suporte a vários serviços HSM em nuvem para emissão de certificados de assinatura de documentos e certificados de assinatura de código confiáveis ​​da Adobe. Vejamos três ofertas populares de HSM em nuvem com mais detalhes:

 

AWS CloudHSM: Amazon Web Services (AWS) é uma plataforma de computação em nuvem. CloudHSM é um serviço que fornece HSMs aprovados pelo FIPS 140-2 Nível 3 na nuvem. O AWS CloudHSM oferece instâncias HSM dedicadas situadas fisicamente em data centers da AWS. Ele suporta armazenamento seguro de chaves e operações criptográficas e inclui backup de chaves e alta disponibilidade.

HSM dedicado Azure: HSM dedicado Azure é o produto do módulo de segurança de hardware do Microsoft Azure. Ele valida HSMs para FIPS 140-2 Nível 3 para armazenamento seguro de chaves e operações criptográficas. O Azure Dedicated HSM oferece isolamento de chaves do cliente e inclui capacidades como backup e restauração de chaves, alta disponibilidade e escalabilidade.

HSM do Google Cloud: HSM do Google Cloud é o serviço do módulo de segurança de hardware fornecido pelo Google Cloud. Ele verifica HSMs para FIPS 140-2 Nível 3 para gerenciamento seguro de chaves. O Google Cloud HSM oferece um serviço especializado de gerenciamento de chaves que inclui recursos como backup e restauração de chaves, alta disponibilidade e gerenciamento centralizado de chaves.

De acordo com os requisitos da Adobe e da Microsoft, é necessário que as chaves criptográficas usadas para assinatura sejam armazenadas em um dispositivo compatível, não sejam exportáveis ​​do dispositivo e não tenham sido importadas para o dispositivo. Esses requisitos fazem com que o uso de HSMs seja um HSM gerenciado pelo cliente, um serviço HSM em nuvem ou um serviço de assinatura em nuvem como Assinante eletrônico, um requerimento.

Para saber mais sobre como oferecemos suporte para Cloud HSMs, entre em contato conosco.visite nossa página dedicada

Saiba mais sobre Cloud HSMs suportados por SSL.com

Solicitando atestados e certificados

Como um HSM em nuvem não é operado e gerenciado pela Autoridade de Certificação, protocolos precisos devem ser seguidos para garantir a geração e o armazenamento seguros de chaves privadas. Embora algumas ofertas de HSM em nuvem possam fornecer um procedimento pronto para uso para produzir uma prova de atestado de chave para os pares de chaves de um pedido de certificado, há ofertas de HSM em nuvem que não fornecem esse recurso. No entanto, ainda é possível atestar a geração e o armazenamento adequados das chaves por meio de um procedimento manual de atestação e verificação. Vamos repassar as etapas essenciais:

 

Critérios de atestado: Para garantir a geração e armazenamento seguros de chaves privadas dentro do HSM, um profissional de segurança cibernética com qualificações adequadas deve atuar como auditor do processo de geração de chaves e atestar (daí o termo “atestado”) que um par de chaves foi gerado e está armazenado de maneira compatível em um dispositivo HSM compatível. No caso de SSL.com, serviços de atestado podem ser fornecidos para os serviços HSM em nuvem mencionados acima. O processo de atestado normalmente termina com a criação de uma Solicitação de Assinatura de Certificado (CSR) e enviá-lo para SSL.com para verificação, após o qual o CSR é usado para gerar o certificado solicitado.

Pedido de certificado: as organizações podem iniciar o procedimento de solicitação de certificado assim que a geração e o armazenamento da chave privada forem validados. O certificado CSR é submetido à autoridade de certificação, que emite o certificado de assinatura de documento, OV ou EV de assinatura de código.

Para obter mais informações sobre pedidos de certificados e opções de exploração, visite nossa página de pedidos de certificados no seguinte URL: Pedido de certificado SSL.com.

Formulário de solicitação de serviço Cloud HSM

Se você quiser solicitar certificados digitais e visualizar os níveis de preços personalizados para instalação em uma oferta de HSM de nuvem compatível (AWS CloudHSM, Google Cloud Platform Cloud HSM ou Azure Dedicated HSM), preencha e envie o formulário abaixo. Após recebermos sua solicitação, um membro da equipe SSL.com entrará em contato com você com mais detalhes sobre o processo de pedido e certificação.

 

Finalmente

Tornar a Internet mais segura exigirá segurança pesada, como PKI e HSM. PKI são aquelas identificações digitais que mantêm nosso material on-line bem protegido. Então, os HSMs vigiam as chaves desse sistema como se fossem guardas. Não estamos vendendo os HSMs, mas podemos ajudar a configurar PKI e HSMs para você. Queremos tornar a Internet um lugar em que as pessoas possam confiar novamente. Trabalhando nas proteções mais recentes, como PKI e HSMs, estamos mostrando que levamos a sério a solução dos problemas de segurança online.
Sair da versão móvel