Qué Es Un Módulo de Seguridad de Hardware
Qué Es Un Módulo de Seguridad de Hardware
Qué Es Un Módulo de Seguridad de Hardware
SEGURIDAD DE HARDWARE
(HSM)?
Hoy en día, las necesidades de seguridad de las empresas requieren que
tengan un alto nivel de protección, particularmente cuando se trata de
datos.
¿Qué es un HSM y qué hace? ¿Por qué tantas empresas utilizan HSM? ¿Y
cuáles son los usos prácticos de los HSM en entornos empresariales?
Indice
• ¿Qué es un módulo de seguridad de hardware (HSM)?
• Tipos
o HSM para transacciones y pagos
o HSM de propósito general
• ¿Cómo funcionan?
• Arquitectura
• Cómo el uso de un HSM puede ayudar a tu empresa
o Cómo los HSM mejoran la TI y la seguridad de los datos
• Aplicaciones
• HSM frente a entornos de ejecución de confianza (TEE) y módulos de
plataforma de confianza (TPM)
• Dispositivos físicos frente a HSM basado en la nube
• Beneficios y características de los módulos de seguridad de hardware
o Cumplimiento y validación de FIPS 140-1 o 140-2
o Algoritmos propietarios versus abiertos
o Fuerte generación de números aleatorios
o Escalabilidad
o Una fuente de tiempo segura
o Facilidad de uso
o Instalación de dispositivos bien documentada
o Copia de seguridad clave
o Protección de claves
o Resistencia a la manipulación
• Aspectos prácticos a tener en cuenta al usar HSM
o Incorporar los HSM a tu PKI privada desde el primer día
o Haz que tus artefactos y procesos de autenticación sean más
seguros
o Mejora el rendimiento del servidor a través de la descarga
criptográfica
o Cifrar claves de codificados extraíbles para mayor seguridad
o Usa una solución o servicio MPKI que tenga su propio HSM
• Conclusión
Los HSM permiten que tus empleados utilicen las claves privadas de tu
organización sin necesidad de acceder directamente a ellas. Normalmente,
tu software (por ejemplo, alojado en un servidor web) puede ejecutar
funciones criptográficas y autenticarse sin cargar una copia de tu clave
privada en la memoria de tu servidor web (donde podría ser vulnerable a un
ataque). Todas las funciones criptográficas se realizan dentro de los límites
del entorno seguro de un HSM. Realiza estas operaciones dentro de esta
pequeña burbuja segura, evita que tus datos confidenciales se vean
comprometidos al mantener las claves privadas ocultas en una ubicación
segura.
Tipos
Los dispositivos HSM se pueden clasificar en dos tipos, en función de los
requisitos:
¿Cómo funcionan?
El cifrado, el proceso de hacer que los datos confidenciales sean
indescifrables excepto para aquellos con acceso autorizado, forma la base
de la funcionalidad central de un HSM. El descifrado seguro y la
autenticación de mensajes también forman parte de la funcionalidad de
HSM.
Arquitectura
Los HSM pueden tener características a prueba de manipulaciones o
resistentes a manipulaciones. Por ejemplo, los módulos de seguridad de
hardware pueden mostrar signos visibles de registro y alerta, o pueden
volverse inoperables si se manipulan. Algunos HSM pueden eliminar claves
al detectar una manipulación. Los módulos de seguridad de hardware
generalmente están protegidos por un paquete resistente a la manipulación,
a prueba de manipulaciones o sensible a la manipulación, y contienen uno o
varios chips de criptoprocesador o un módulo que contiene una
combinación de chips para evitar el sondeo y la manipulación.
Aplicaciones
Cualquier aplicación que emplee claves digitales puede utilizar un módulo de
seguridad de hardware. En general, para justificar el uso de un HSM, el
compromiso de las claves tendría que causar un impacto negativo grave. En
otras palabras, las claves digitales deben ser de alto valor para ser
generadas y mantenidas en un módulo de seguridad de hardware USB u otro
dispositivo.
Para resumir:
Por supuesto, también puedes usar un HSM sin tener que comprar o alquilar
uno. Esto es posible cuando te asocias con un proveedor de servicios de
Managed PKI (mPKI). Por ejemplo, DigiCert es un proveedor de mPKI cuya
plataforma se creó con un HSM. Cuando uses su plataforma, puedes
capitalizar su HSM seguro en el backend sin tener que comprar o alquilar
este costoso hardware.
Las claves solo son útiles cuando son aleatorias y están bien protegidas, no
si los atacantes las adivinan fácilmente. En los sistemas de TI
convencionales, existen medios limitados para generar claves seguras,
porque se basan en comandos tradicionales que procesan situaciones
condicionales. Desafortunadamente, conocer el «si» o los datos de entrada
para cualquier comando dado puede permitir que un atacante experto
prediga el «entonces» o los datos de salida.
Dado que las claves para las operaciones criptográficas nunca escapan del
HSM, el entorno brinda la máxima protección contra ataques lógicos: es
prácticamente imposible robarlas. Algunos módulos de seguridad de
hardware también protegen a los usuarios de troyanos y ataques internos al
proporcionar un entorno de ejecución seguro para las aplicaciones de los
usuarios. En estos sistemas, toda la aplicación se programa y ejecuta dentro
del espacio seguro del HSM.