Page 19

HSM_fuer_Dummies

HSM für Dummies Abbildung 2.2: Design von Hardware-Sicherheitsmodulen Ebenso führt die definierte Abgrenzung dazu, dass eine klare Trennung der Speicherbereiche für die geheimen Daten im HSM stattfindet. Nur durch die Firmware innerhalb des HSM sind die Bereiche innerhalb der Sicherheitszone zu adressieren. Alle andere Hardware und auch Software außerhalb der Sicherheitszone, wie zum Beispiel Kabel-Trägerplatinen oder Client Software, APIs oder Authentisierungs Token, ist notwendig für den Betrieb des HSM, kann aber nicht direkt auf die Elemente im gesicherten Bereich zugreifen. Achtung, diese Betrachtung kann in dem einen oder anderen Anwendungsfall anders ausgelegt werden. Dies bedeutet, dass auch ein Kommunikationskanal zum HSM geschützt werden muss, wenn hier Daten und Informationen transportiert werden, die sicherheitsrelevant sind. Auch im laufenden Betrieb eines HSM, also zur Laufzeit, bietet die Sicherheitszone maximalen Schutz gegen das Ausspähen der Schlüsselinformationen. Gerade auch wenn ein Gerät aus der Betriebsumgebung gestohlen wird, ist durch die Sicherheitszone und den gesicherten Kommunikationskanal gewährleistet, dass keine Informationen nach außen gelangen. 18


HSM_fuer_Dummies
To see the actual publication please follow the link above