Che cos’è un modulo di sicurezza hardware (HSM)?

I Moduli di sicurezza hardware (Hardware security modules, HSM) sono dispositivi hardware rinforzati e a prova di manomissione che proteggono i processi crittografici generando, proteggendo e gestendo le chiavi utilizzate per crittografare e decrittografare i dati e creare firme e certificati digitali. Gli HSM sono testati, convalidati e certificati secondo i più elevati standard di sicurezza, inclusi FIPS 140-2 e Common Criteria. Entrust è un fornitore globale leader di HSM con la famiglia di prodotti nShield General Purpose HSM.

Gli HSM consentono alle organizzazioni di:

  • Soddisfare e superare gli standard normativi stabiliti ed emergenti per la sicurezza informatica, tra cui GDPR, eIDAS, PCI DSS, HIPAA, ecc.
  • Ottieni livelli di sicurezza e affidabilità dei dati più elevati
  • Mantieni agilità aziendale e livelli di servizio elevati

Che cos'è HSM as a Service o Cloud HSM?

HSM as a Service è un'offerta basata su abbonamento in cui i clienti possono utilizzare un modulo di sicurezza hardware nel cloud per generare, accedere e proteggere il proprio materiale di chiave crittografica, separatamente dai dati sensibili. L'offerta di servizi in genere fornisce lo stesso livello di protezione di un'a distribuzione in locale, consentendo una maggiore flessibilità. I clienti possono trasferire CapEx a OpEx, consentendo loro di pagare solo per i servizi di cui hanno bisogno, quando ne hanno bisogno.

nShield as a Service utilizza HSM nShield dedicati, certificati FIPS 140-2 Livello 3. L'offerta fornisce lo stesso insieme completo di caratteristiche e funzionalità degli HSM nShield in locale, combinate con i vantaggi di una distribuzione del servizio sul cloud. Questo consente ai clienti di soddisfare i loro obiettivi cloud first o di implementare un mix di HSM in locale e as-a-Service, con la manutenzione dei dispositivi as-a-Service eseguita dagli esperti di Entrust.

Perché dovrei usare un HSM?

Le operazioni crittografiche, come la crittografia e la firma digitale, sono inutili se le chiavi private utilizzate non sono ben protette. Oggi gli aggressori sono diventati molto più sofisticati nella loro abilità di individuare le chiavi private archiviate o in uso. Gli HSM sono lo standard di riferimento per la protezione delle chiavi private e delle operazioni crittografiche associate e applicano i criteri definiti dall'organizzazione che li utilizza per gli utenti e le applicazioni in grado di accedere a quelle chiavi. Gli HSM possono essere utilizzati con molti tipi diversi di applicazioni che eseguono la crittografia o la firma digitale. I 10 principali casi d'uso per gli HSM, secondo lo Studio 2021 Ponemon Global Encryption Trends (maggio 2021), sono mostrati nella figura sottostante.

10 principali casi d'uso di HSM per l'infografica 2021

Che valore fornisce un HSM?

Gli HSM migliorano ed estendono la sicurezza di un'ampia gamma di applicazioni che eseguono la crittografia e la firma digitale. La tabella seguente descrive il valore aggiunto degli HSM per una serie di casi d'uso più comuni.

Caso d'uso

Cloud e contenitori/Kubernetes
Infrastruttura a chiave pubblica (PKI)
Accesso privilegiato e gestione dei segreti
Crittografia e tokenizzazione
Gestione delle chiavi
Firma digitale, firma del codice
Applicazioni TLS/SSL (ADC, firewall, ecc.)
Identità, autenticazione utente
Pagamenti

Valore di HSM per caso d'uso

Mantenere il controllo di chiavi e dati nel cloud; applicazioni containerizzate sicure
Proteggi la radice PKI critica e le chiavi di firma CA
Affronta le minacce interne e semplifica l'accesso ai segreti per DevOps
Migliora la protezione della chiave di crittografia per i dati in transito e archiviazione
Applicare criteri di gestione delle chiavi su più cloud e applicazioni
Proteggi le chiavi che garantiscono l'integrità del software e consentono transazioni legalmente vincolanti
Chiavi di crittografia TLS/SSL master sicure
Crea credenziali di identità affidabili
Proteggi le chiavi che creano e firmano le credenziali di pagamento

Che cos'è Root of Trust?

Root of Trust (RoT) è una fonte di cui ci si può sempre fidare all'interno di un sistema crittografico. Siccome la sicurezza crittografica dipende dalle chiavi per crittografare e decrittografare i dati ed eseguire funzioni come la generazione di firme digitali e la verifica delle firme, gli schemi RoT generalmente includono un modulo hardware rinforzato. Un esempio principale è il modulo di sicurezza hardware (HSM) che genera e protegge chiavi ed esegue funzioni crittografiche all'interno del suo ambiente protetto.

Poiché questo modulo è a tutti gli effetti inaccessibile al di fuori dell'ecosistema informatico, tale ecosistema può fidarsi che le chiavi e li altre informazioni crittografiche che riceve dal modulo root of trust sono autentiche e autorizzate. Ciò è particolarmente importante man mano che l'Internet of Things (IoT) prolifera, poiché per evitare di essere hackerati, i componenti degli ecosistemi informatici hanno bisogno di un modo per determinare l'autenticità delle informazioni che ricevono. Il RoT salvaguarda la sicurezza dei dati e delle applicazioni e aiuta a creare fiducia nell'ecosistema generale.

RoT è un componente critico delle infrastrutture a chiave pubblica (PKI) per generare e proteggere chiavi di root e dell'autorità di certificazione; firma del codice per garantire che il software rimanga sicuro, inalterato e autentico; e creazione di certificati digitali e identificativi di macchine per il riconoscimento delle credenziali e l'autenticazione di dispositivi elettronici proprietari per applicazioni IoT e altre distribuzioni di rete.

Che cos'è la generazione di numeri casuali?

Generazione di numeri casuali (Random number generation, RNG) si riferisce ai numeri casuali creati da un algoritmo o dispositivo. È importante che le chiavi crittografiche vengano create utilizzando una fonte certificata di numeri casuali, e questo è un problema impegnativo per i sistemi basati su software.

Quando la fonte dell'entropia per un generatore di numeri casuali è derivata da misurazioni basate su software, non è possibile garantire che l'entropia non sia prevedibile o non possa essere influenzata. Un HSM utilizza una fonte di entropia basata su hardware per la sua RNG, che è stata verificata per fornire una buona fonte di entropia in tutte le normali condizioni operative. Questo è importante per casi d'uso come BYOK (Bring Your Own Key, porta la tua chiave), che consente agli utenti di creare e gestire le chiavi che caricano sui provider di servizi cloud.