Page 18

HSM_fuer_Dummies

2 Die HSM-Technik heute Sicherheitsanforderungen Über die letzten Jahre hinweg haben sich die Sicherheitsanforderungen an HSM im Grunde nicht großartig verändert. Im Wesentlichen erfüllen HSM die nachfolgenden Anforderungen: Absicherung gegen Angriffe auf die HSM-Gerätehardware; »tamper resistant « Schutz vor Seitenkanalangriffen wie zum Beispiel Timing-Attacken oder Differential Power Analysis, also Angriffen, die aus dem zeitlichen Verhalten oder der Stromaufnahme der Geräte Rückschlüsse auf die Schlüssel ziehen Absicherung der kryptografischen Anwendungsumgebung Absicherung der Softwareumgebung gegen Manipulation und Einspielen von Fremdprogrammen Generierung von Schlüsseln durch echte Zufallszahlengeneratoren Unterstützung aller derzeit etablierten kryptografischen Operationen (Signieren, Verschlüsseln und so weiter) Dies sind die grundlegenden übergreifenden Anforderungen an HSM. An dieser Stelle haben wir bewusst den gesamten Bereich der Schnittstelle außer Acht gelassen. Dieser wird in Kapitel 3 detailliert betrachtet. Wenn Sie weitere Informationen zu dem Bereich Hardware »Tamper«- Mechanismen suchen, schauen Sie auf der Seite https://hsm. utimaco.com nach. Hier gibt es eine gute Abhandlung über die Bereiche Tamper Resistance, Tamper Evidence, Tamper Detection und Tamper Response. Designprinzipien für HSM Das grundlegende Designprinzip für HSM ist die Unabhängigkeit des Krypto-Co- Prozessors vom Host-System mit seiner Anwendung und seinen Schnittstellen. Die gesamte Kommunikation zwischen der Anwendung und dem HSM findet über einen definierten Kanal statt. Des Weiteren ist eine klare Sicherheitsgrenze zwischen dem Prozessorsystem des HSM und der Außenwelt zu ziehen, was in Abbildung 2.2 deutlich wird. 17


HSM_fuer_Dummies
To see the actual publication please follow the link above