Da das Wachstum in den Bereichen Mobility und Internet der Dinge eine größere Nachfrage nach Geräte-IDs und Zertifikaten schafft, müssen HSMs kritische Sicherheitsmaßnahmen wie die Geräteauthentifizierung mit digitalen Zertifikaten unterstützen. Anwender verwenden HSMs als Root of Trust (Anker einer Vertrauenskette) in einer Vielzahl von Geschäftsanwendungen, darunter PKI (Public Key Infrastructure), der Schlüsselschutz bei der SSL/TLS-Verschlüsselung, Code Signing, die digitale Signatur und Blockchain.
HSMs sind darauf ausgerichtet, sensibelste Daten zu schützen. Zugleich bieten sie eine sichere Umgebung für die Erzeugung starker kryptografischer Schlüssel und die Durchführung kryptografischer Operationen, einschließlich Verschlüsselung, Entschlüsselung, Signierung und Verifizierung. Im Gegensatz zur softwarebasierten Speicherung eines Schlüssels, die keinen Standards unterliegt und das Risiko von Kopien oder Diebstahl offen lässt, gewährt ein HSM absolute Sicherheit und Kontrolle über den Schlüsselzugriff. Die Schlüssel verlassen die physischen HSMs nie in ungeschützter Form und eignen sich für eine Vielzahl von Einsatzszenarien. Zum Beispiel stellen netzwerkverbundene HSM-Appliances hochleistungsfähige kryptografische Dienste für Anwendungen in Unternehmen bereit. HSMs wie Low-Pro-
file-PCI-Expresscard-Module realisieren kryptografische Dienste für Anwendungen, die auf einem Server oder einer Appliance laufen. Tragbare Edge HSMs (USB-basiert als Desktop-Gerät) eignen sich für Offline-Schlüsselgenerierungs- und -Entwicklungsumgebungen und bieten gleichzeitig vollständige Algorithmen- und API-Unterstützung. Diese Art von HSMs eignen sich für den Einstieg, erlauben es aber, die Umgebung bei wachsenden Anforderungen zu skalieren.
Die Verbreitung von verteilten Systemen, Outsourcing und Cloud Computing führt dazu, dass sicherheitsempfindliche Anwendungen auf Hosts anfälliger und schwieriger zu schützen sind. Zudem werden Unternehmen mit dem Aufkommen von 5G zukünftig mit noch höheren Anforderungen an die Sicherheit ihrer IT-Infrastruktur konfrontiert, da noch mehr Geräte und Daten in die Unternehmensnetzwerke zu integrieren sind. 5G-Netzwerke ermöglichen das Sammeln von Daten in noch kürzerer Zeit als bisher. Sicherheit ist hier oberstes Gebot, denn viele Geräte verfügen nicht über die gleichen Sicherheitsprotokolle wie Telefone oder Laptops, was sie zu einem leichten Ziel für Angreifer macht. Doch auch hier gibt es Rüstzeug: Die CodeSafe-Funktion in einigen HSMs ermöglicht es Benutzern, Anwendungscode zu entwickeln, der in den geschützten Grenzen eines manipulationssicheren Hardwaremoduls läuft und Schutz vor Bedrohungen, Insider- und Hackerangriffen bietet. CodeSafe umfasst zwei Komponenten: ein Entwickler-Toolkit zum Kompilieren von Anwendungen und zur Vorbereitung des Imports in die HSMs sowie eine Laufzeitumgebung, die die Anwendung während des Einsatzes schützt.
CodeSafe sichert Anwendungen, die in HSMs zum Einsatz kommen, indem es diese beim Laden signiert und authentifiziert und eine starke Bindung zwischen den kryptografischen Prozessen und den von ihnen verwendeten Schlüsseln herstellt. Der Ansatz entfernt sicherheitsempfindliche Anwendungen von gefährdeten Servern in der IT-Umgebung der Organisation und schützt sie innerhalb eines dedizierten HSMs; dabei verhindert CodeSafe die Ausführung potenzieller Schurkenbefehle, da die Software innerhalb der FIPS-140-2-zertifizierten Hardware läuft. Dies ermöglicht es Unternehmen, ein Höchstmaß an Sicherheit und Kontrolle über kritische Anwendungen zu erreichen.
Fazit: HSMs notwendiger Baustein
Es gibt viele Ebenen, die Unternehmen insbesondere im Bezug auf Fernzugriffe und die Datensicherheit im Home-Office im Auge haben müssen. Hier kann Verschlüsselung zuverlässigen Schutz vor Datendiebstahl, korrumpierten Daten oder Datenspionage bieten – aber nur, wenn die Schlüssel auch hundertprozentig sicher verwaltet sind.
Daher stellen HSMs eine notwendige Komponente einer hochsicheren Infrastruktur dar. HSMs schützen nicht nur Schlüssel und Daten: Sie bieten auch eine sichere Umgebung für die Ausführung sensibler Anwendungen.
Bernd Stamp ist Solution Consultant und Technical Lead bei nCipher Security, www.ncipher.com.