Page 21

HSM_fuer_Dummies

HSM für Dummies Des Weiteren werden in den heutigen kommerziellen HSM erweiterte physikalische Überwachungsmaßnahmen eingesetzt. Zum einen sind diese im Rahmen von Zertifizierungen gefordert (hierauf gehen wir noch ausführlich in Kapitel 4 ein). Zum anderen werden diese Maßnahmen benötigt, um weitere Angriffsszenarien abzuwehren. Nachfolgend finden Sie die am häufigsten anzutreffenden Maßnahmen: Temperaturüberwachung: Die Umgebungstemperatur wird überwacht, damit ein Angriff über das Absenken der Umgebungstemperatur verhindert wird (eine sogenannte cold boot attack oder auch Kaltstartattacke: https://de.wikipedia.org/wiki/Kaltstartattacke). Spannungsüberwachung: Die Betriebsspannung wird hinsichtlich der Einhaltung der Spannungsbereiche überwacht. Sollte es zu einem Unterschreiten oder Überschreiten der definierten Betriebsspannung kommen, kann es sein, dass die elektronische Schaltung in einen nichtdefinierten Zustand kommt und ein Angreifer so an die geheimen Daten gelangt. Standards und Normungen All diese Punkte und Anforderungen, gerade auch im physikalischen Schutzbereich, werden sehr ausführlich innerhalb der ISO 19790 von 2012 beschrieben. Bei dieser Norm handelt es sich um die Definition des Gerätes »Cryptographic Module«. Sie finden hier zum einen eine sehr gute Definition unterschiedlicher Sicherheitslevel und deren Zielsetzung sowie eine detaillierte Beschreibung der Anforderungen an Hardwareschutz und Softwaremaßnahmen. Des Weiteren gibt es eine umfassende Anforderungsanalyse an das Rechte- und Rollenmodell eines HSM. Die zweite Norm im Bereich HSM, die wir Ihnen an dieser Stelle vorstellen wollen, ist die ISO 24759. Hierbei handelt es sich um die zur Norm ISO 19790 korrespondierende Testanforderung für Cryptographic Modules. Fazit In diesem Kapitel haben Sie gesehen, welche Designprinzipien, welche Sicherheitsanforderungen und welche Maßnahmen zum physikalischen Schutz bei Hardware-Sicherheitsmodulen zum Einsatz kommen. Zudem haben wir Ihnen kurz die aktuellen Normen für Hardware-Sicherheitsmodule vorgestellt. Diese grundlegenden Definitionen werden wiederum untermauert von den unterschiedlichen Zertifizierungsschemata wie FIPS oder Common Criteria, die auf diesen Prinzipien aufsetzen und hier entsprechende Prüf- und Validierungsrahmenwerke bilden. Zu diesem Punkt lesen Sie bitte in Kapitel 4 weiter. 20


HSM_fuer_Dummies
To see the actual publication please follow the link above