Matthias Aevermann Systemberatung

Home | »

Hardware Security Modul

Garant für die Sicherheit von

privaten Schlüssels

 
Beim Betrieb einer  Zertifizierungsstelle ist eines der zentralen Themen die Sicherheit der privaten  Schlüssel. Würden diese in die Hände einer unberechtigten Person gelangen, wäre  die Sicherheit aller Zertifikate in der Hierarchie kompromittiert. Gefährlich  ist insbesondere die Speicherung des Schlüsselmaterials als sogenannte  Software-Zertifikate. Hier liegen die Zertifikate als Dateien vor und  unterliegen einem erhöheten Risiko des Kopierens aber auch Verlustes.
Zum Schutz der  privaten Schlüssel wurden daher sogenannte Hardware Security Module (HSM)  entwickelt. Diese sichern einerseits den privaten Schlüssel gegen unerlaubte  Zugriffe von Unberechtigten ab und erlauben andererseits die Nutzung des  Schlüsselmaterials durch die spezifische Anwendung, beispielswiese der  Zertifizierungsstelle oder einem Webserver. Neben der Sicherheit des privaten  Schlüssels bieten HSM-Module einen weiteren Mehrwert. Es handelt sich um  spezialisierte Hardware, die auf die Durchführung von kryptografischen Prozessen  optimiert ist. Hierdurch kann der Prozessor des Servers entlastet werden, dies  ist beispielsweise bei Webseiten mit einer hohen Anzahl von SSL Prozessen  notwendig, damit die SSL-Verschlüsselung nicht zum Bottleneck in der Struktur  wird.

Neben HSM Modulen  für einen einzelnen Server, die üblicherweise als PCI-Steckkarten geliefert  werden, sind auch Netzwerkmodule verfügbar, die für mehrere Server geeignet  sind. Beide Arten bieten einen sehr hohen Schutzfaktor und verhindern das  Kopieren von Schlüsselmaterial wirkungsvoll.

Planung im Vorfeld des Einsatzes eines  HSM

Wie wichtig eine  genaue Planung der HSM Infrastruktur ist, hat sich vor Kurzem im Rahmen der  geplanten Einführung der elektronischen Gesundheitskarte in Deutschland gezeigt.  In Fachforen wird davon berichtet, dass aufgrund eines technischen Fehlers, die  das eingesetze HSM als Angriff interpretiert hat, ein eingesetzes HSM in den  Auslieferzustand zurückgesetzt wurde. Es zeigte sich, dass es bei der  Wiederherstellung des ursprünglichen Zustandes des HSM zu Problemen  kam. Zwar war die Anzahl der Betroffenen Personen gering, es zeigt sich  hier aber, dass eine vernünftige Planung einer HSM Infrastruktur nicht nur die  sichere Speicherung sondern auch Backup- und Recovery-Szenarien beinhalten muss.  Die Folgen und die damit verbundenen Kosten die bei einer größeren Anzahl  von Benutzers entstehen können sind leicht vorstellbar.

Hardware Security  Module werden von verschiedenen Herstellern angeboten, bekannt Anbieter sind  u.a. nCipher (mittlerweile zu Thales-Group gehörend), SafeNet und Utimaco. Es  hat in den letzten Jahren durch Aufkäufe zu einer Reduzierung der Anbieter  geführt. Die genannten Firmen sind schon seit Langem aktiv und haben hohes  Know-How, so dass man diese für einen Einsatz empfehlen kann.

Für den sicheren  Betrieb eines HSM sollte unbedingt auf das Vorhandensein einer  Sicherheitszertifizierung wie FIPS-140 oder Common Criteria geachtet werden, die  in verschiedenen Einsatz-Bereichen auch vorgeschrieben ist.

Backup und Recovery

Ein zentraler Punkt  in der Implementierungsphase sind Backup- und Recovery Szenarien sowie Tests zu  der Funktionalität. Für die Installation bieten die Hersteller ausführliche  Dokumentationen und zum Teil auch White Papers zur Integration von HSM Modulen in spezifische Software.
Anhand dieser  Anleitungen läßt sich eine Installation durchführen. Es ist aber zu beachten,  dass der Betrieb eines HSM Modules Kenntnisse des jeweiligen Moduls voraussetzt  und ohne diese Kenntnisse im Fehlerfall ein sicherer Betrieb nicht garantiert  werden kann. Es empfiehlt sich daher diese Kenntnisse intern aufzubauen oder mit  entsprechenden Partnern zusammen zuarbeiten.

Für weitere Fragen,  können Sie gerne unverbindlich Kontakt zu mir aufnehmen matthias@aevermann.de