Ir al contenido

Webinar: Regístrese para nuestro próximo seminario web

Regístrate Ahora

HSMs – Gestión de claves

Gestión de claves HSM

¿Qué es un módulo de seguridad de hardware (HSM)?

A módulo de seguridad de hardware (HSM) Es un dispositivo informático físico que protege y logra una autenticación robusta y un procesamiento criptográfico basado en el uso de claves digitales. Mediante un entorno aislado y a prueba de manipulaciones, estos dispositivos están diseñados para crear y proteger claves criptográficas, proteger operaciones criptográficas críticas y, por último, aplicar las políticas implementadas sobre el uso de estas claves. Los HSM pueden presentarse en diversas formas: tarjetas electrónicas PCI, tokens USB y dispositivos conectados a la red son comunes.

El auge de los módulos de seguridad de hardware

Las organizaciones han comenzado a comprender la importancia de los HSM. La tasa de implementación global de estos dispositivos ha aumentado del 26 % en 2012 al 41 % en 2017, según el Informe Global de 2018. Cifrado Informe de investigación del Instituto Ponemon sobre tendencias. Con el entorno tecnológico en constante evolución, las organizaciones deben mantenerse al día para alcanzar el éxito. Estos cambios pueden llevar a una organización por dos caminos. Uno puede conducir al crecimiento y la prosperidad, pero el otro puede conducir a la destrucción y la desesperación.

Preocupaciones crecientes:

  • Guerra cibernética
  • Reglamento de privacidad de datos
  • Pagos Móviles
  • Internet de las Cosas

Las organizaciones de todas las industrias se ven afectadas por la gestión de sus datos a través del cifrado o gestión de clavesLos HSM pueden ofrecer a las organizaciones la máxima seguridad.

Protección de datos mediante módulos de seguridad de hardware

Los módulos de seguridad de hardware cuentan con muchas características y funciones administrativas impresionantes.

HSM:

  • Generar claves de cifrado
  • Llaves de la tienda
  • Procesamiento de operaciones criptográficas
  • Restringir el acceso sólo a aquellos autorizados
  • Estándar Federal de Procesamiento de Información 140-2 Niveles 3 o 4

Para la generación de claves, un HSM utiliza un generador de números aleatorios (DRBG) basado en hardware y controlado por entropía, generalmente diseñado para cumplir con el nivel PTG.2 de las especificaciones BSI AIS20 y AIS31, y con el Hash_DRBG del NIST SP 800-90A. Las claves privadas y secretas seguras solo pueden generarse con los datos devueltos por estos DRBG (generadores de bits aleatorios deterministas).

Durante las etapas del ciclo de vida (creación, importación, uso, rotación, destrucción y auditoría), el HSM protege las claves de cifrado para garantizar que los datos nunca se expongan. Una vez creadas y almacenadas las claves en el HSM, solo se permitirá la autorización de acceso mediante una serie de tarjetas de clave y frases de contraseña, ya que la mayoría de los HSM admiten autenticaciones multifactor y pueden requerir acceso mediante el principio de "cuatro ojos".

HSM

Riesgos de la criptografía basada únicamente en software

Para aquellos que eligen evitar los HSM, solo software criptografía es la siguiente opción. Sin embargo, quienes eligen la criptografía basada únicamente en software deben comprender los riesgos que conlleva esta decisión.

Los dos tipos de ataques a la criptografía basada únicamente en software:

Ataques lógicos – implica principalmente un ataque a la memoria principal o a los discos de los servidores para localizar las claves criptográficas.

  • Vulnerabilidad durante operaciones de escenario en la memoria del servidor
  • Volcado de datos básicos
  • Accesible por contraseña

Ataques físicos – la extracción y escaneo de discos duros o memorias antiguas.

  • Los técnicos han retirado y congelado a la fuerza el hardware para localizar claves criptográficas

¿Cómo protege un HSM contra estos dos vectores de amenaza específicos? Los secretos protegidos nunca existen fuera del HSM, y dentro de este solo existen sin cifrar durante su uso y dentro de la RAM protegida (memoria caché de la CPU, donde también se ejecuta el código). Todos los datos en reposo del dispositivo estarán cifrados con AES256. Los HSM con certificación FIPS 140-2 de nivel 3 y superior reaccionan a cambios ambientales como la temperatura (superior o inferior a la normal) y los cambios en la alimentación eléctrica (sobretensión o subtensión). Los HSM de nivel 4 extienden esta protección al entorno físico y se borran automáticamente si el hardware del HSM sufre daños.

Cumplimiento y normativas de seguridad

Si bien las organizaciones se enfrentan a diversos factores que impulsan el cifrado de datos, el 55 % afirma que el cumplimiento de los requisitos de privacidad y seguridad de datos es su principal motivación, según el Informe de Investigación sobre Tendencias Globales de Cifrado de 2018 del Instituto Ponemon. A nivel mundial, los países están comenzando a establecer un estándar de privacidad para las organizaciones que manejan información confidencial. Quienes ignoren estas regulaciones y leyes se expondrán a fuertes multas.

Principales regulaciones mundiales:

Principales regulaciones de los Estados Unidos:

  • Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA)
  • Tecnología de la información sanitaria para la salud económica y clínica (HITECH)
  • Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS)

El futuro de los módulos de seguridad de hardware

En el entorno actual, las organizaciones deben adaptarse al nuevo mundo digital. Al implementar HSMs, sentarán las bases para el cifrado empresarial y la gestión de claves. Sus claves criptográficas e identidad digital contarán con la máxima seguridad. Ya sea que se trate de... Infraestructura de clave pública (PKI), Firma de documentos, Firma de código, Inyección de clave o cifrado de base de datos: los HSM proporcionarán la máxima seguridad con respecto a las claves criptográficas ahora y en el futuro.