Hardware-Sicherheitsmodule

Der Schlüssel zur sicheren Cloud

12. November 2020, 7:00 Uhr | Bernd Stamp/wg

Fortsetzung des Artikels von Teil 1

Steigende Nachfrage nach Zertifikaten

Da das Wachstum in den Bereichen Mobility und Internet der Dinge eine größere Nachfrage nach Geräte-IDs und Zertifikaten schafft, müssen HSMs kritische Sicherheitsmaßnahmen wie die Geräteauthentifizierung mit digitalen Zertifikaten unterstützen. Anwender verwenden HSMs als Root of Trust (Anker einer Vertrauenskette) in einer Vielzahl von Geschäftsanwendungen, darunter PKI (Public Key Infrastructure), der Schlüsselschutz bei der SSL/TLS-Verschlüsselung, Code Signing, die digitale Signatur und Blockchain.

HSMs sind darauf ausgerichtet, sensibelste Daten zu schützen. Zugleich bieten sie eine sichere Umgebung für die Erzeugung starker kryptografischer Schlüssel und die Durchführung kryptografischer Operationen, einschließlich Verschlüsselung, Entschlüsselung, Signierung und Verifizierung. Im Gegensatz zur softwarebasierten Speicherung eines Schlüssels, die keinen Standards unterliegt und das Risiko von Kopien oder Diebstahl offen lässt, gewährt ein HSM absolute Sicherheit und Kontrolle über den Schlüsselzugriff. Die Schlüssel verlassen die physischen HSMs nie in ungeschützter Form und eignen sich für eine Vielzahl von Einsatzszenarien. Zum Beispiel  stellen netzwerkverbundene HSM-Appliances  hochleistungsfähige kryptografische Dienste für Anwendungen in Unternehmen bereit. HSMs wie Low-Pro-
file-PCI-Expresscard-Module realisieren kryptografische Dienste für Anwendungen, die auf einem Server oder einer Appliance laufen. Tragbare Edge HSMs (USB-basiert als Desktop-Gerät) eignen sich für Offline-Schlüsselgenerierungs- und -Entwicklungsumgebungen und bieten gleichzeitig vollständige Algorithmen- und API-Unterstützung. Diese Art von HSMs eignen sich für den Einstieg, erlauben es aber, die Umgebung bei wachsenden Anforderungen zu skalieren.

Die Verbreitung von verteilten Systemen, Outsourcing und Cloud Computing führt dazu, dass sicherheitsempfindliche Anwendungen auf Hosts anfälliger und schwieriger zu schützen sind. Zudem werden Unternehmen mit dem Aufkommen von 5G zukünftig mit noch höheren Anforderungen an die Sicherheit ihrer IT-Infrastruktur konfrontiert, da noch mehr Geräte und Daten in die Unternehmensnetzwerke zu integrieren sind. 5G-Netzwerke ermöglichen das Sammeln von Daten in noch kürzerer Zeit als bisher. Sicherheit ist hier oberstes Gebot, denn viele Geräte verfügen nicht über die gleichen Sicherheitsprotokolle wie Telefone oder Laptops, was sie zu einem leichten Ziel für Angreifer macht. Doch auch hier gibt es Rüstzeug: Die CodeSafe-Funktion in einigen HSMs ermöglicht es Benutzern, Anwendungscode zu entwickeln, der in den geschützten Grenzen eines manipulationssicheren Hardwaremoduls läuft und Schutz vor Bedrohungen, Insider- und Hackerangriffen bietet. CodeSafe umfasst zwei Komponenten: ein Entwickler-Toolkit zum Kompilieren von Anwendungen und zur Vorbereitung des Imports in die HSMs sowie eine Laufzeitumgebung, die die Anwendung während des Einsatzes schützt.

CodeSafe sichert Anwendungen, die in HSMs zum Einsatz kommen, indem es diese beim Laden signiert und authentifiziert und eine starke Bindung zwischen den kryptografischen Prozessen und den von ihnen verwendeten Schlüsseln herstellt. Der Ansatz entfernt sicherheitsempfindliche Anwendungen von gefährdeten Servern in der IT-Umgebung der Organisation und schützt sie innerhalb eines dedizierten HSMs; dabei verhindert CodeSafe die Ausführung potenzieller Schurkenbefehle, da die Software innerhalb der FIPS-140-2-zertifizierten Hardware läuft. Dies ermöglicht es Unternehmen, ein Höchstmaß an Sicherheit und Kontrolle über kritische Anwendungen zu erreichen.

Fazit: HSMs notwendiger Baustein

Es gibt viele Ebenen, die Unternehmen insbesondere im Bezug auf Fernzugriffe und die Datensicherheit im Home-Office im Auge haben müssen. Hier kann Verschlüsselung zuverlässigen Schutz vor Datendiebstahl, korrumpierten Daten oder Datenspionage bieten – aber nur, wenn die Schlüssel auch hundertprozentig sicher verwaltet sind.

406_Quellenkasten
© LANline

Daher stellen HSMs eine notwendige Komponente einer hochsicheren Infrastruktur dar. HSMs schützen nicht nur Schlüssel und Daten: Sie bieten auch eine sichere Umgebung für die Ausführung sensibler Anwendungen.

Bernd Stamp ist Solution Consultant und Technical Lead bei nCipher Security, www.ncipher.com.


  1. Der Schlüssel zur sicheren Cloud
  2. Steigende Nachfrage nach Zertifikaten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cloud-Speicher

Weitere Artikel zu Exclusive Networks Group

Weitere Artikel zu Netwitness

Matchmaker+