O que é um Módulo de Segurança de Hardware (HSM)?

Os módulos de segurança de hardware (HSM) são dispositivos de hardware reforçados e resistentes a adulteração que protegem processos criptográficos gerando, protegendo e gerenciando chaves usadas para criptografar e descriptografar dados e criar assinaturas e certificados digitais. Os HSMs são testados, validados e certificados de acordo com os mais altos padrões de segurança, incluindo FIPS 140-2 e Common Criteria. A Entrust é um fornecedor líder mundial de HSMs com a família de produtos nShield General Purpose HSM.

Os HSMs permitem às organizações:

  • Atender e superar normas regulatórias estabelecidas e novas de cibersegurança, incluindo GDPR, eIDAS, PCI DSS, HIPAA, etc.
  • Obter níveis mais altos de segurança de dados e confiança
  • Manter serviços de alto nível e agilidade de negócios

O que é HSM as a service ou Cloud HSM?

Um HSM como serviço é um produto com base em assinatura no qual os clientes podem usar um módulo de segurança de hardware na nuvem para gerar, acessar e proteger material de chave criptográfica de forma separada dos dados confidenciais. O serviço normalmente oferece o mesmo nível de proteção que uma implementação local, ao mesmo tempo em que permite maior flexibilidade. Os clientes podem transferir o CapEx para o OpEx, permitindo-lhes pagar apenas os serviços de que necessitam, quando necessários.

O nShield as a Service usa HSMs nShield dedicados com certificação de nível 3 da FIPS 140-2. A oferta oferece o mesmo conjunto completo de recursos e funcionalidades que ­os HSMs nShield locais, combinados com os benefícios de uma implantação de serviço em nuvem. Isso permite que os clientes cumpram seus objetivos de priorizar a nuvem ou implantem uma mistura de HSMs on­-­premise e as-a-Service, com manutenção dos aparelhos as-a-Service realizada pelos especialistas da Entrust.

Por que eu deveria usar um HSM?

As operações criptográficas como criptografia e assinatura digital são inúteis se as chaves privadas que usam não estiverem bem protegidas. Hoje, os invasores se tornaram muito mais sofisticados em sua capacidade de localizar chaves privadas armazenadas ou em uso. Os HSMs são o padrão ouro para proteção de chaves privadas e operações criptográficas associadas e impõem a política definida pela organização usuária para usuários e aplicativos que podem acessar essas chaves. Os HSMs podem ser usados com muitos tipos diferentes de aplicativos que executam criptografia ou assinatura digital. Os 10 principais casos de uso de HSMs, do estudo 2021 Ponemon Global Encryption Trends Study (maio de 2021), são mostrados na figura abaixo.

Infográfico do top 10 casos de uso de HSM de 2021

Que valor um HSM oferece?

Os HSMs aprimoram e estendem a segurança de uma ampla gama de aplicativos que executam criptografia e assinatura digital. A tabela abaixo descreve o valor agregado de HSMs para um conjunto dos casos de uso mais comuns.

Caso de uso

Nuvem e contêineres/Kubernetes
Infraestrutura de chaves públicas (PKI)
Acesso privilegiado e gerenciamento de segredos
Criptografia e tokenização
Gerenciamento de chaves
Assinatura digital e assinatura de código
Aplicativos TLS/SSL (ADCs, Firewalls, etc.)
Identidade e autenticação
Pagamentos

Valor do HSM para o caso de uso

Mantenha o controle das chaves e dados na nuvem; aplicativos seguros em contêineres
Proteja a raiz de PKI crítica e as chaves de assinatura de CA
Aborde ameaças internas e simplifique o acesso a segredos para DevOps
Aprimore a proteção da chave de criptografia para dados em trânsito e armazenamento
Aplique a política de gerenciamento de chaves em várias nuvens e aplicativos
Proteja as chaves que garantem a integridade do software e permitem transações legalmente vinculativas
Chaves mestres de criptografia TLS/SSL seguras
Crie credenciais de identidade confiáveis
Proteja as chaves que criam e assinam credenciais de pagamento

O que é Root of Trust?

Raiz de confiança (RoT) é uma fonte que sempre pode ser confiável em um sistema criptográfico. Como a segurança criptográfica depende de chaves para criptografar e decodificar dados e executar funções como a geração de assinaturas digitais e a verificação de assinaturas, os sistemas RoT geralmente incluem um módulo de hardware reforçado. Um exemplo é o módulo de segurança de hardware (HSM), que gera e protege chaves e executa funções criptográficas dentro do ambiente seguro.

Como o módulo é, para todos os efeitos, inacessível fora do ecossistema computadorizado, esse ecossistema pode ter certeza de que as chaves e outras informações criptográficas que recebe do módulo de raiz de confiança são autênticas e autorizadas. Isto se torna cada vez mais importante na medida em que a Internet das Coisas (IoT) cresce, pois para evitar invasões os componentes dos ecossistemas computacionais precisam determinar se as informações que recebem são autênticas. A RoT protege a segurança dos dados e aplicativos e ajuda a desenvolver confiança no ecossistema em geral.

RoT é um componente fundamental das infraestruturas de chaves públicas (PKIs) para gerar e proteger chaves de autoridade certificadora e raiz; assinatura de código para garantir que o software permaneça seguro, inalterado e autêntico; e criação de certificados digitais e identificações de máquina para credenciamento e autenticação de dispositivos eletrônicos proprietários para aplicativos de IoT e outras implementações de rede.

O que é geração de números aleatórios?

A geração de números aleatórios (RNG) se refere aos números aleatórios criados por um algoritmo ou dispositivo. É importante que as chaves criptográficas sejam criadas usando uma fonte certificada de números aleatórios, o que é um problema desafiador para sistemas baseados em software.

Quando a fonte de entropia para geração de números aleatórios é derivada de medições baseadas em software, não é possível garantir que a entropia não será previsível ou que não poderá ser influenciada. Um HSM usa uma fonte de entropia baseada em hardware para verificada para geração de números aleatórios que é capaz de fornecer uma boa fonte de entropia em todas as condições normais de operação. Isso é importante para casos de uso como BYOK (Bring Your Own Key), que permite aos usuários criar e gerenciar chaves que carregam em provedores de serviços na nuvem.