Technologien

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Definition: Ein Hardware-Sicherheitsmodul (HSM) stellt ein „vertrauenswürdiges“ physisches Datenverarbeitungsgerät dar, das zusätzliche Sicherheit für sensible Daten bietet. Dieses Gerät erstellt, liefert, sichert und verwaltet kryptografische Schlüssel für Funktionen wie Ver- und Entschlüsselung sowie Authentifizierung für die Nutzung von Anwendungen, Identitäten und Datenbanken.

Erläuterung

Hardware-Sicherheitsmodul (HSM)

Ein Hardware-Sicherheitsmodul ist ein manipulations- und einbruchsicheres, hochgradig vertrauenswürdiges physisches Gerät, das alle wichtigen kryptografischen Operationen durchführt, einschließlich Verschlüsselung, Entschlüsselung, Authentifizierung, Schlüsselverwaltung und Schlüsselaustausch. Der einzige Zweck eines HSM besteht darin, kryptografische Daten zu verbergen und zu schützen. Sie verfügen über ein robustes Betriebssystem und einen eingeschränkten Netzzugang über eine Firewall. HSM müssen eine Reihe von Standards und Vorschriften einhalten, unter anderem folgende:

Ein HSM ist ein „vertrauenswürdiges“ Gerät, weil es:

  • auf spezieller Hardware basiert. Die Hardware wurde in Speziallaboren gründlich getestet und zertifiziert.
  • über ein sicherheitsorientiertes Betriebssystem verfügt,
  • nur einen eingeschränkten Zugang über eine Netzwerkschnittstelle hat, der streng durch interne Regeln kontrolliert wird,
  • aktiv kryptografische Daten versteckt und schützt.

HSM finden sich in Smartcards, in speziellen Karten in Hardwareform (kryptografische Karten), in tragbaren Geräten, in eigenständigen Geräten (Appliances), in vor Ort installierten IoT-Geräten, gehostet oder als Cloud-Service angeboten (HSM as a Service).

Es existieren zwei Haupttypen von Hardware-Sicherheitsmodulen:

1. Allgemeiner Einsatzzweck

Allzweck-HSM können die gängigsten Verschlüsselungsalgorithmen wie PKCS#11, CAPI, CNG sowie andere übliche Algorithmen verwenden, die vor allem bei Public-Key-Infrastrukturen zum Schutz von digitalen Schlüsseln und Zertifikaten (welche die PKI vor Angriffen schützen), Krypto-Wallets und anderen grundlegenden sensiblen Daten eingesetzt werden.

2. Zahlung und Transaktion

Ein HSM für den Zahlungsverkehr wird in erster Linie vom Bankensektor für den Schutz von Zahlungstransaktionen verwendet, die Folgendes umfassen:

  • die Verwendung einer PIN (Generierung, Verwaltung, Validierung und Übersetzung des PIN-Blocks bei Transaktionen an Bezahlterminals und Geldautomaten)
  • den Schutz von elektronischen Überweisungen (EFT)
  • die Generierung von Daten für Magnetstreifen und EMV-Chips bei der Kartenherstellung und Personalisierung
  • die Abwicklung von Zahlungstransaktionen mit Debit- und Kreditkarten
  • die Validierung von Karten, Benutzern und Kryptogrammen bei der Abwicklung von Zahlungstransaktionen
  • Ausstellung von Zahlungsnachweisen für Zahlungskarten und mobile Anwendungen

HSM für den Zahlungsverkehr bieten in der Regel kryptografische Unterstützung für die Zahlungsanwendungen der meisten Kartenmarken, und ihre Verbindungsschnittstellen sind in der Regel eingeschränkter als die von HSM für allgemeine Einsatzzwecke.

Vorteile der Verwendung von HSM

Hardware-Sicherheitsmodule bieten eine Reihe von Vorteilen, darunter:

  • Manipulationsresistente, fälschungsgeschütze und zugriffssichere Systeme zur Bereitstellung extrem sicherer physischer Systeme
  • Höchste Sicherheitsstufe für sensible Daten und kryptografische Schlüssel auf dem Markt
  • Erfüllung von Sicherheitsstandards und -vorschriften
  • Aufgaben rund um den Lebenszyklus kryptografischer Schlüssel können schnell und effizient automatisiert werden
  • Kryptografische Schlüssel werden an einem einzigen Ort statt an mehreren Orten gespeichert.

Da es sich um ein physisches Gerät mit einem leistungsstarken Betriebssystem und begrenztem Netzzugang handelt, ist ein HSM die „Root of Trust“ in der Sicherheitsinfrastruktur eines Unternehmens.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0