Qué Es Un Módulo de Seguridad de Hardware

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

¿QUÉ ES UN MÓDULO DE

SEGURIDAD DE HARDWARE
(HSM)?
Hoy en día, las necesidades de seguridad de las empresas requieren que
tengan un alto nivel de protección, particularmente cuando se trata de
datos.

Incluyendo métodos de pago como tarjetas de crédito para detalles


personales del consumidor y datos comerciales, las empresas que
administran todos estos detalles deben asegurarse de que sean seguros.

Un módulo de seguridad de hardware (HSM) está diseñado para


proporcionar seguridad a las empresas en una variedad de industrias que
necesitan proteger sus datos con un grado de protección extremadamente
alto.

¿Qué es un HSM y qué hace? ¿Por qué tantas empresas utilizan HSM? ¿Y
cuáles son los usos prácticos de los HSM en entornos empresariales?

Aquí tienes todas las respuestas.

Indice
• ¿Qué es un módulo de seguridad de hardware (HSM)?
• Tipos
o HSM para transacciones y pagos
o HSM de propósito general
• ¿Cómo funcionan?
• Arquitectura
• Cómo el uso de un HSM puede ayudar a tu empresa
o Cómo los HSM mejoran la TI y la seguridad de los datos
• Aplicaciones
• HSM frente a entornos de ejecución de confianza (TEE) y módulos de
plataforma de confianza (TPM)
• Dispositivos físicos frente a HSM basado en la nube
• Beneficios y características de los módulos de seguridad de hardware
o Cumplimiento y validación de FIPS 140-1 o 140-2
o Algoritmos propietarios versus abiertos
o Fuerte generación de números aleatorios
o Escalabilidad
o Una fuente de tiempo segura
o Facilidad de uso
o Instalación de dispositivos bien documentada
o Copia de seguridad clave
o Protección de claves
o Resistencia a la manipulación
• Aspectos prácticos a tener en cuenta al usar HSM
o Incorporar los HSM a tu PKI privada desde el primer día
o Haz que tus artefactos y procesos de autenticación sean más
seguros
o Mejora el rendimiento del servidor a través de la descarga
criptográfica
o Cifrar claves de codificados extraíbles para mayor seguridad
o Usa una solución o servicio MPKI que tenga su propio HSM
• Conclusión

¿Qué es un módulo de seguridad de hardware


(HSM)?
Los datos cifrados no son seguros si las claves que usas para cifrarlos están
expuestos; aquí es donde los HSM pueden salvar el día. Los módulos de
seguridad de hardware (HSM) son componentes de hardware resistentes a
la manipulación y la intrusión que las organizaciones utilizan para proteger y
almacenar sus claves criptográficas y, al mismo tiempo, ponerlas a
disposición de los usuarios autorizados. Su propósito es controlar el acceso
y limitar el riesgo de las claves privadas confidenciales de su empresa.

Los HSM permiten que tus empleados utilicen las claves privadas de tu
organización sin necesidad de acceder directamente a ellas. Normalmente,
tu software (por ejemplo, alojado en un servidor web) puede ejecutar
funciones criptográficas y autenticarse sin cargar una copia de tu clave
privada en la memoria de tu servidor web (donde podría ser vulnerable a un
ataque). Todas las funciones criptográficas se realizan dentro de los límites
del entorno seguro de un HSM. Realiza estas operaciones dentro de esta
pequeña burbuja segura, evita que tus datos confidenciales se vean
comprometidos al mantener las claves privadas ocultas en una ubicación
segura.

Para comprender mejor este concepto, piensa en un HSM como una


máquina expendedora. Una máquina expendedora almacena bebidas y
alimentos dentro de un entorno interno aislado. Está diseñado para aceptar
entradas del usuario (es decir, sus selecciones de artículos) y generar salidas
(es decir, sacar un bocadillo sabroso), y no puedes acceder al interior de la
máquina expendedora ni alterar sus funciones.

De manera similar, un HSM acepta entradas de usuario y genera salidas


(como certificados firmados o software) sin que los usuarios (o aplicaciones)
vean, accedan o alteren sus claves criptográficas. Esto se debe a que sus
funciones se ejecutan dentro de los límites de su entorno seguro y ninguna
clave puede exportarse, extraerse o eliminarse por completo de un HSM en
un formato legible. Entonces, como una máquina expendedora, puedes
usarla para obtener el resultado deseado, pero no puedes ver ni acceder al
funcionamiento interno del dispositivo y todos los componentes
individuales que lo hicieron posible.

Tipos
Los dispositivos HSM se pueden clasificar en dos tipos, en función de los
requisitos:

HSM para transacciones y pagos


Varias herramientas de seguridad de transacciones de pago de HSM
incluyen el uso de un PIN (desarrollo, gestión, validación y traducción del
bloque de PIN en transacciones de POS y cajeros automáticos), la seguridad
de transferencias electrónicas de fondos (EFT), desarrollo de banda
magnética y datos de chip EMV en procesos de producción y
personalización de tarjetas, procesamiento de transacciones de pago. Por lo
general, estos sistemas brindan soporte criptográfico para las aplicaciones
de pago de la mayoría de las marcas de tarjetas, y sus interfaces de
interconexión suelen ser más restrictivas que los HSM para uso genérico.

HSM de propósito general


Los dispositivos HSM brindan una variedad de algoritmos de cifrado
estándar (funciones simétricas, asimétricas y hash) con soporte de
interconectividad API utilizando el Estándar de criptografía de clave pública
(PKCS) # 11, Interfaz de programación de aplicaciones criptográficas de
Microsoft (CAPI), API de criptografía de próxima generación (CNG),
Arquitectura criptográfica de Java (JCA), Extensión criptográfica de Java
(JCE). Dichas herramientas se utilizan normalmente, entre otros, en entornos
PKI, canales HTTPS, DNSSEC, seguridad genérica de datos confidenciales y
criptobilleteras.

¿Cómo funcionan?
El cifrado, el proceso de hacer que los datos confidenciales sean
indescifrables excepto para aquellos con acceso autorizado, forma la base
de la funcionalidad central de un HSM. El descifrado seguro y la
autenticación de mensajes también forman parte de la funcionalidad de
HSM.

Los valores generados aleatoriamente son esenciales para el proceso de


cifrado, porque se utilizan para crear claves de cifrado. Descifrar esa
información confidencial siempre está a solo un paso con las claves en la
mano, por lo que es esencial almacenar las claves de cifrado en un entorno
seguro.
Los módulos de seguridad de hardware generan y almacenan claves de
cifrado utilizadas entre varios dispositivos. Tienen hardware especial para
crear entropía y generar claves aleatorias de alta calidad. Las organizaciones
más grandes pueden operar varios HSM al mismo tiempo en lugar de uno
solo. Ya sea que se implementen uno o varios HSM, un sistema de
administración de claves centralizado y optimizado basado en regulaciones
externas y políticas de seguridad internas sólidas mejora la seguridad y el
cumplimiento.

Los HSM suelen estar certificados según estándares reconocidos


internacionalmente, como FIPS 140 o Common Criteria. Esto está
relacionado con la función crítica de los HSM para proteger la
infraestructura y las aplicaciones, y la necesidad relacionada de garantizar a
los usuarios que el diseño y la implementación del producto y del algoritmo
criptográfico son sólidos. El nivel de certificación más alto que se puede
lograr de seguridad FIPS 140 es el nivel de seguridad 4. Los usuarios a
menudo validan la seguridad de un HSM frente a los requisitos definidos por
el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago para
HSM en aplicaciones de pagos financieros.

Arquitectura
Los HSM pueden tener características a prueba de manipulaciones o
resistentes a manipulaciones. Por ejemplo, los módulos de seguridad de
hardware pueden mostrar signos visibles de registro y alerta, o pueden
volverse inoperables si se manipulan. Algunos HSM pueden eliminar claves
al detectar una manipulación. Los módulos de seguridad de hardware
generalmente están protegidos por un paquete resistente a la manipulación,
a prueba de manipulaciones o sensible a la manipulación, y contienen uno o
varios chips de criptoprocesador o un módulo que contiene una
combinación de chips para evitar el sondeo y la manipulación.

Los HSM generalmente se pueden agrupar para una alta disponibilidad, ya


que a menudo forman parte de una infraestructura de misión crítica, como
una aplicación de banca en línea o una infraestructura de clave pública.
Algunos módulos de seguridad de hardware permiten la continuidad del
negocio y se ajustan a los requisitos de alta disponibilidad de los entornos de
centros de datos. Por ejemplo, pueden tener componentes reemplazables
en el campo o fuentes de alimentación dobles para garantizar la
disponibilidad a pesar de un desastre.

Algunos HSM pueden ejecutar internamente módulos especialmente


desarrollados en lenguaje C nativo, Java, .NET u otros lenguajes de
programación. Tal capacidad puede ayudar a una organización que necesita
ejecutar lógica comercial o algoritmos especiales en un entorno confiable.
Los módulos de seguridad de hardware de próxima generación a menudo
pueden abordar la ejecución y carga de software y sistemas operativos
COTS y otras tareas complejas sin exigir una reprogramación y
personalización completas.

Cómo el uso de un HSM puede ayudar a tu


empresa
Quizás te preguntes por qué necesitas usar un módulo de seguridad de
hardware. Quiero decir, ¿por qué deberías pasar por la molestia y el coste de
configurar un HSM cuando simplemente puedes usar las funcionalidades
integradas de tu servidor web?

Bueno, por un lado, un HSM proporciona un almacenamiento de claves


significativamente más seguro que el que obtendrás al usar un servidor web
tradicional. Cuando las empresas usan sus servidores web para ejecutar
muchas aplicaciones, esto puede generar vulnerabilidades que los
ciberdelincuentes pueden explotar. Los HSM son dispositivos con usos y
vectores de ataque limitados. Por esta razon:

• Las autoridades de certificación públicas y las autoridades de registro


utilizan estos dispositivos para crear, almacenar y administrar sus
pares de claves confidenciales.
• Las empresas con PKI privadas usan estos dispositivos para usar y
almacenar las claves que usan para firmar sus certificados PKI, código
de software y documentos.

El uso de un HSM te ayuda a proteger tus claves de firma de código privado


y evitar problemas de exposición como los que enfrentó a HashiCorp en
2021. El 22 de abril, HashiCorp informó a los clientes que la clave privada de
GPG que utilizan para descargas de firmware y actualizaciones de productos
oficiales quedaron expuestas como resultado de un incidente de seguridad
de un tercero (Codecov).

Básicamente, el quid de la situación es que un usuario no autorizado explotó


una vulnerabilidad que le dio la capacidad de exportar datos confidenciales
de los entornos de integración continua (CI) de Codecov. El entorno de CI de
HashiCorp, que albergaba la clave privada GPG de la empresa y otros
«secretos confidenciales», se encontró entre esos entornos de CI
expuestos. Si HashiCorp hubiera almacenado su clave en un HSM seguro en
lugar del CI, entonces no habría estado expuesto.

Cómo los HSM mejoran la TI y la seguridad de los datos


También hay muchos otros propósitos y usos a los que sirven los HSM en
términos de PKI y ciberseguridad general. Puedes utilizar un HSM para:
• Almacenar y proteger todas tus claves criptográficas a lo largo de sus
ciclos de vida. Los HSM son generalmente dispositivos autónomos
conectados a la red que están separados de sus servidores. Esto
ayuda a mantener tus claves seguras en todas las etapas del ciclo de
vida, desde la generación hasta su eventual destrucción o revocación.
• Generar las claves criptográficamente más fuertes para tu PKI. Los
HSM tienen generadores de números aleatorios verdaderos (TRNG)
incorporados que garantizan aleatoriedad e imprevisibilidad.
• Proteger la seguridad de tus claves a través de la «zeroización».
Debido a que los HSM son dispositivos resistentes a la manipulación
(tanto para ataques lógicos como físicos), están diseñados para borrar
o destruir todos los datos criptográficos almacenados para evitar
riesgos.
• Asegurar las operaciones y servicios criptográficos de tu
organización. La restricción de estas funciones (como la firma de
certificados, aplicaciones y documentos de PKI) para que solo
desaconseje dentro del entorno seguro e independiente del HSM
ayuda a evitar la exposición de claves.
• Mejorar el rendimiento del servidor a través del equilibrio de carga.
Los dispositivos HSM son dispositivos independientes y simplificados
que pueden asumir la responsabilidad de realizar operaciones que, de
otro modo, colapsarían sus servidores. Algunos HSM están equipados
para actuar como aceleradores de tráfico web mediante la descarga
de operaciones criptográficas.
• Proteger tus claves de extracciones seguras que pueden
comprometerlas. «Envuelve» o cifra tus claves de cifrado para evitar
que se extraigan en formato de texto sin formato.
• Asegurar las claves para tus entornos de desarrollo, pruebas y
producción. Un HSM protege las claves PKI privadas utilizadas por el
software y los sistemas relacionados con tus entornos internos de
producción y prueba para que estos sistemas puedan usarlas sin
necesidad de acceso directo a ellas.
• Garantizar el cumplimiento de las normas de seguridad de datos y
simplificar los procesos de auditoría. Los HSM suelen ser
componentes de hardware validados que garantizan el cumplimiento
porque cumplen con los estándares específicos de la industria.
También contienen registros resistentes a la manipulación que le
informan sobre:
• qué operaciones criptográficas suelen realizar,
• cuando estas operaciones se llevaron a cabo, y
• quién era el responsable de autorizar esas operaciones.

Aplicaciones
Cualquier aplicación que emplee claves digitales puede utilizar un módulo de
seguridad de hardware. En general, para justificar el uso de un HSM, el
compromiso de las claves tendría que causar un impacto negativo grave. En
otras palabras, las claves digitales deben ser de alto valor para ser
generadas y mantenidas en un módulo de seguridad de hardware USB u otro
dispositivo.

Las funciones clave de un HSM son las siguientes:

• Para una autoridad de certificación, el HSM es una instalación


integrada de generación de claves criptográficas y almacenamiento
seguro de claves, particularmente para claves primarias o las claves
de nivel superior más confidenciales.
• Ayuda en el proceso de autenticación mediante la verificación de
firmas digitales.
• Verifica la integridad de los datos confidenciales almacenados en
ubicaciones relativamente menos seguras, como bases de datos, y
cifra los datos confidenciales de forma segura para su
almacenamiento.
• Genera claves seguras para la producción de tarjetas inteligentes.
• Administra claves para dispositivos de almacenamiento, como cintas
o discos, y claves de cifrado de datos transparentes para bases de
datos.
• Brinda protección tanto física como lógica de la información
confidencial, incluidas las claves criptográficas, contra el uso no
autorizado, la divulgación y posibles atacantes.
• Admite criptografía asimétrica o de clave pública y criptografía
simétrica.
• Algunos sistemas HSM actúan como aceleradores criptográficos de
hardware para conexiones SSL y muchos ofrecen operaciones de
claves asimétricas que descargan significativamente la CPU. La
mayoría de los HSM ahora también son compatibles con la
criptografía de curva elíptica (ECC), que proporciona un cifrado más
sólido a pesar de las longitudes de clave más cortas.
• Para las aplicaciones que son críticas para el rendimiento y deben
usar HTTPS (SSL/TLS), un HSM de aceleración SSL puede reubicar las
operaciones de RSA desde la CPU del host al dispositivo HSM. Las
operaciones RSA normalmente requieren varias multiplicaciones de
enteros grandes y los módulos de seguridad de hardware típicos
pueden realizar entre 1 y 10.000 operaciones RSA de 1024 bits por
segundo. Ciertos módulos de seguridad basados en hardware
especializados pueden lograr 20.000 operaciones por segundo.
• En entornos de PKI, las autoridades de registro (RA) y las autoridades
de certificación (CA) pueden usar HSM para generar, administrar y
almacenar pares de claves asimétricas.
• Los módulos de seguridad de hardware bancario o los módulos de
seguridad de hardware del sistema de pago con tarjeta son HSM
especializados aplicados en la industria de tarjetas de pago. Como
tales, estos HSM son compatibles tanto con las funciones típicas del
módulo de seguridad de hardware como con las funciones
especializadas que exigen el procesamiento de transacciones y los
estándares de la industria para el cumplimiento. Las aplicaciones
típicas son la personalización de tarjetas de pago y la autorización de
transacciones. Las principales organizaciones de establecimiento de
estándares para los HSM bancarios son ANS X9, el Consejo de
estándares de seguridad de la industria de tarjetas de pago (PCISSC)
e ISO.
• Algunos registros almacenan material básico para firmar archivos de
zona grandes en HSM. Por ejemplo, OpenDNSSEC es una herramienta
de módulo de seguridad de hardware de código abierto para
administrar la firma de archivos de zona DNS.
• Los HSM se pueden usar como billeteras de criptomonedas.

HSM frente a entornos de ejecución de confianza


(TEE) y módulos de plataforma de confianza (TPM)
Un entorno de ejecución confiable (TEE) es un área segura creada como
parte del procesador de una computadora principal. Está diseñado para
garantizar que los datos y el código dentro del TEE estén protegidos en
términos de integridad y confidencialidad.

Un módulo de plataforma confiable (TPM) es un chip especialmente


diseñado y soldado en la placa base para que acceder a tus claves secretas
sea difícil. Este paso físico está destinado a proporcionar una fuente de
hardware de confianza en el sistema informático. Los TPM generalmente no
agregan capacidad computacional, aunque pueden ofrecer algunas
capacidades básicas, como la generación de claves aleatorias o el cifrado de
pequeñas cantidades de datos.

Un módulo de seguridad de hardware, por el contrario, mantiene las claves


de cifrado fuera del sistema operativo. Aunque existe cierta superposición
entre TEE, TPM y HSM, no son lo mismo y no brindan beneficios idénticos. Al
igual que los TPM, los HSM también hacen evidente la manipulación física,
pero tienden a proporcionar niveles más altos de protección que los TPM y
los TEE.

Algunos argumentan que los HSM ya no necesitan depender de la


protección contra manipulaciones físicas ni de las arquitecturas de
hardware propietarias. En cambio, pueden explotar las propiedades de
seguridad de los TEE para crear un «HSM suave» o un módulo de seguridad
de hardware virtual. Por ejemplo, Cloud HSM de Google se factura como un
módulo de seguridad de hardware en la nube, una versión de servicio
totalmente virtual del HSM.

Estas soluciones ciertamente simplifican el escalado utilizando tecnologías


nativas de la nube. Sin embargo, se puede lograr un nivel de seguridad aún
mayor mediante la implementación de un HSM utilizando las mismas
tecnologías nativas de la nube para mejorar el rendimiento y reducir los
desafíos operativos relacionados con el hardware.

Para resumir:

• Los TEE ofrecen un entorno de procesamiento integrado general. Son


parte de un chipset.
• Los TPM proporcionan capacidades de procesamiento limitadas,
medición de la secuencia de arranque y otros componentes, y una
fuente física de confianza. Son un componente incorporado de bajo
coste.
• Los HSM son el entorno de mayor seguridad para el procesamiento
de datos confidenciales, la gestión o el almacenamiento de claves
secretas y las operaciones criptográficas. Por lo general, son
dispositivos externos más costosos, aunque las tecnologías en la
nube pueden ayudar a que sean menos costosos y más escalables.

Dispositivos físicos frente a HSM basado en la


nube
Tener opciones para el almacenamiento criptográfico seguro es importante
para todas las empresas, especialmente a medida que sus necesidades
evolucionan con el crecimiento de sus operaciones. La buena noticia es que
los HSM varían en cuanto a sus tamaños físicos y aplicaciones. Algunos HSM
son pequeñas tarjetas enchufables o dispositivos USB, mientras que otros
son dispositivos externos grandes que las empresas almacenan en las
instalaciones dentro de cámaras seguras.

Los módulos de seguridad de hardware pueden tener un coste prohibitivo


para muchas empresas. El coste de implementar un único HSM puede
ascender a $40.000, y ese precio no incluye otros costes relacionados,
como hardware adicional, soporte y mantenimiento.

Pero el hecho de que tu empresa no pueda permitirse comprar uno o más de


estos dispositivos no significa que no pueda seguir disfrutando de las
ventajas de usar los HSM. Algunos proveedores (como Thales y Amazon
Web Services) ahora ofrecen productos y servicios de HSM basados en la
nube.

Hay algunas opciones diferentes cuando se trata de usar HSM en la nube:

• Alquila un dispositivo HSM físico dedicado que se almacena en tu


centro de datos externo.
• Paga por el acceso a las funcionalidades del dispositivo de un
proveedor de HSM.
• Paga por el acceso a un entorno virtual dentro del HSM compartido
de un proveedor.

La idea aquí es que, en lugar de tener que comprar un dispositivo físico


costoso que necesitas proteger en el sitio, puedes «alquilar» un dispositivo
físico dedicado o pagar el acceso a las funcionalidades de uno controlado
por un proveedor externo a un coste menor.

Como puedes imaginar, existen ventajas y desventajas para cada enfoque,


pero en última instancia, eres tu quien debe decidir qué enfoque es mejor
para tu organización o negocio. Solo asegúrate de leer detenidamente el
acuerdo de nivel de servicio (SLA) para asegurarte de que sean lo que
necesitas.

Por supuesto, también puedes usar un HSM sin tener que comprar o alquilar
uno. Esto es posible cuando te asocias con un proveedor de servicios de
Managed PKI (mPKI). Por ejemplo, DigiCert es un proveedor de mPKI cuya
plataforma se creó con un HSM. Cuando uses su plataforma, puedes
capitalizar su HSM seguro en el backend sin tener que comprar o alquilar
este costoso hardware.

Beneficios y características de los módulos de


seguridad de hardware
Los principales beneficios de los módulos de seguridad de hardware son:

• protección de acceso físico,


• gestión segura de material clave,
• generación segura de claves y
• entorno de ejecución seguro.

No hay forma de proteger completamente los sistemas de TI


convencionales de un ataque externo. Por el contrario, los HSM cuentan con
una gama de mecanismos de protección diseñados para ataques externos y
cualquier manipulación física. Normalmente, estos incluyen: sensores de
voltaje y temperatura, chips incrustados en resina y láminas de protección
contra perforaciones.

Por ejemplo, si un atacante intenta perforar un dispositivo HSM, rompiendo


la carcasa, usando ácido o congelando la carcasa para erosionar las capas,
los sensores registran inmediatamente el ataque, activan una alarma e
inician las contramedidas detalladas. en la configuración, como el borrado de
claves.

Las claves solo son útiles cuando son aleatorias y están bien protegidas, no
si los atacantes las adivinan fácilmente. En los sistemas de TI
convencionales, existen medios limitados para generar claves seguras,
porque se basan en comandos tradicionales que procesan situaciones
condicionales. Desafortunadamente, conocer el «si» o los datos de entrada
para cualquier comando dado puede permitir que un atacante experto
prediga el «entonces» o los datos de salida.

Los HSM solucionaran este problema al generar claves verdaderamente


aleatorias. Lo hacen mediante el registro de datos de procesos físicos
aleatorios en las inmediaciones, como el ruido atmosférico o los procesos de
desintegración atómica, para producir valores impredecibles que se
utilizarán como base para las claves aleatorias.

Es importante destacar que un módulo de seguridad de hardware genera,


almacena y usa estas claves para ejecutar firmas, grabadores y otras
operaciones criptográficas, y todos estos procesos críticos para la
seguridad tienen lugar dentro del entorno seguro del HSM.

Dado que las claves para las operaciones criptográficas nunca escapan del
HSM, el entorno brinda la máxima protección contra ataques lógicos: es
prácticamente imposible robarlas. Algunos módulos de seguridad de
hardware también protegen a los usuarios de troyanos y ataques internos al
proporcionar un entorno de ejecución seguro para las aplicaciones de los
usuarios. En estos sistemas, toda la aplicación se programa y ejecuta dentro
del espacio seguro del HSM.

Los siguientes son los beneficios y características más importantes de los


módulos de seguridad de hardware a considerar:

Cumplimiento y validación de FIPS 140-1 o 140-2


El Estándar federal de procesamiento de información (FIPS) define cuatro
niveles para validar los HSM. Validación significa que un HSM ha superado
una línea base razonable de pruebas de seguridad realizadas en
instalaciones de prueba acreditadas por FIPS por profesionales calificados.
Esto va mucho más allá del mero cumplimiento de FIPS 140.

Algoritmos propietarios versus abiertos


Evita los algoritmos patentados secretos a menos que se sumen a las
opciones abiertas y ampliamente aceptadas pero seguras. Si tu HSM usa
ambos, asegúrate de que esté configurado correctamente para que no use
los algoritmos propietarios. Busca algoritmos criptográficos basados en
DSA o RSA para firmas digitales. Para hash, MD5 o SHA-1 son buenas
alternativas. 3-DES es una buena opcion para el grabado.

También podría gustarte