¿Qué es un módulo de seguridad de hardware (HSM)?

Hoy en día, las necesidades de seguridad de las empresas requieren que tengan un alto nivel de protección, particularmente cuando se trata de datos.

Incluyendo métodos de pago como tarjetas de crédito para detalles personales del consumidor y datos comerciales, las empresas que administran todos estos detalles deben asegurarse de que sean seguros.

Un módulo de seguridad de hardware (HSM) está diseñado para proporcionar seguridad a las empresas en una variedad de industrias que necesitan proteger sus datos con un grado de protección extremadamente alto.

¿Qué es un HSM y qué hace? ¿Por qué tantas empresas utilizan HSM? ¿Y cuáles son los usos prácticos de los HSM en entornos empresariales?

Aquí tienes todas las respuestas.

¿Qué es un módulo de seguridad de hardware (HSM)?

Los datos cifrados no son seguros si las claves que usas para cifrarlos están expuestos; aquí es donde los HSM pueden salvar el día. Los módulos de seguridad de hardware (HSM) son componentes de hardware resistentes a la manipulación y la intrusión que las organizaciones utilizan para proteger y almacenar sus claves criptográficas y, al mismo tiempo, ponerlas a disposición de los usuarios autorizados. Su propósito es controlar el acceso y limitar el riesgo de las claves privadas confidenciales de su empresa.

Los HSM permiten que tus empleados utilicen las claves privadas de tu organización sin necesidad de acceder directamente a ellas. Normalmente, tu software (por ejemplo, alojado en un servidor web) puede ejecutar funciones criptográficas y autenticarse sin cargar una copia de tu clave privada en la memoria de tu servidor web (donde podría ser vulnerable a un ataque). Todas las funciones criptográficas se realizan dentro de los límites del entorno seguro de un HSM. Realiza estas operaciones dentro de esta pequeña burbuja segura, evita que tus datos confidenciales se vean comprometidos al mantener las claves privadas ocultas en una ubicación segura.

Para comprender mejor este concepto, piensa en un HSM como una máquina expendedora. Una máquina expendedora almacena bebidas y alimentos dentro de un entorno interno aislado. Está diseñado para aceptar entradas del usuario (es decir, sus selecciones de artículos) y generar salidas (es decir, sacar un bocadillo sabroso), y no puedes acceder al interior de la máquina expendedora ni alterar sus funciones.

De manera similar, un HSM acepta entradas de usuario y genera salidas (como certificados firmados o software) sin que los usuarios (o aplicaciones) vean, accedan o alteren sus claves criptográficas. Esto se debe a que sus funciones se ejecutan dentro de los límites de su entorno seguro y ninguna clave puede exportarse, extraerse o eliminarse por completo de un HSM en un formato legible. Entonces, como una máquina expendedora, puedes usarla para obtener el resultado deseado, pero no puedes ver ni acceder al funcionamiento interno del dispositivo y todos los componentes individuales que lo hicieron posible.

Tipos

Los dispositivos HSM se pueden clasificar en dos tipos, en función de los requisitos:

HSM para transacciones y pagos

Varias herramientas de seguridad de transacciones de pago de HSM incluyen el uso de un PIN (desarrollo, gestión, validación y traducción del bloque de PIN en transacciones de POS y cajeros automáticos), la seguridad de transferencias electrónicas de fondos (EFT), desarrollo de banda magnética y datos de chip EMV en procesos de producción y personalización de tarjetas, procesamiento de transacciones de pago. Por lo general, estos sistemas brindan soporte criptográfico para las aplicaciones de pago de la mayoría de las marcas de tarjetas, y sus interfaces de interconexión suelen ser más restrictivas que los HSM para uso genérico.

HSM de propósito general

Los dispositivos HSM brindan una variedad de algoritmos de cifrado estándar (funciones simétricas, asimétricas y hash) con soporte de interconectividad API utilizando el Estándar de criptografía de clave pública (PKCS) # 11, Interfaz de programación de aplicaciones criptográficas de Microsoft (CAPI), API de criptografía de próxima generación (CNG), Arquitectura criptográfica de Java (JCA), Extensión criptográfica de Java (JCE). Dichas herramientas se utilizan normalmente, entre otros, en entornos PKI, canales HTTPS, DNSSEC, seguridad genérica de datos confidenciales y criptobilleteras.

¿Cómo funcionan?

El cifrado, el proceso de hacer que los datos confidenciales sean indescifrables excepto para aquellos con acceso autorizado, forma la base de la funcionalidad central de un HSM. El descifrado seguro y la autenticación de mensajes también forman parte de la funcionalidad de HSM.

Los valores generados aleatoriamente son esenciales para el proceso de cifrado, porque se utilizan para crear claves de cifrado. Descifrar esa información confidencial siempre está a solo un paso con las claves en la mano, por lo que es esencial almacenar las claves de cifrado en un entorno seguro.

Los módulos de seguridad de hardware generan y almacenan claves de cifrado utilizadas entre varios dispositivos. Tienen hardware especial para crear entropía y generar claves aleatorias de alta calidad. Las organizaciones más grandes pueden operar varios HSM al mismo tiempo en lugar de uno solo. Ya sea que se implementen uno o varios HSM, un sistema de administración de claves centralizado y optimizado basado en regulaciones externas y políticas de seguridad internas sólidas mejora la seguridad y el cumplimiento.

Los HSM suelen estar certificados según estándares reconocidos internacionalmente, como FIPS 140 o Common Criteria. Esto está relacionado con la función crítica de los HSM para proteger la infraestructura y las aplicaciones, y la necesidad relacionada de garantizar a los usuarios que el diseño y la implementación del producto y del algoritmo criptográfico son sólidos. El nivel de certificación más alto que se puede lograr de seguridad FIPS 140 es el nivel de seguridad 4. Los usuarios a menudo validan la seguridad de un HSM frente a los requisitos definidos por el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago para HSM en aplicaciones de pagos financieros.

Arquitectura

Los HSM pueden tener características a prueba de manipulaciones o resistentes a manipulaciones. Por ejemplo, los módulos de seguridad de hardware pueden mostrar signos visibles de registro y alerta, o pueden volverse inoperables si se manipulan. Algunos HSM pueden eliminar claves al detectar una manipulación. Los módulos de seguridad de hardware generalmente están protegidos por un paquete resistente a la manipulación, a prueba de manipulaciones o sensible a la manipulación, y contienen uno o varios chips de criptoprocesador o un módulo que contiene una combinación de chips para evitar el sondeo y la manipulación.

Los HSM generalmente se pueden agrupar para una alta disponibilidad, ya que a menudo forman parte de una infraestructura de misión crítica, como una aplicación de banca en línea o una infraestructura de clave pública. Algunos módulos de seguridad de hardware permiten la continuidad del negocio y se ajustan a los requisitos de alta disponibilidad de los entornos de centros de datos. Por ejemplo, pueden tener componentes reemplazables en el campo o fuentes de alimentación dobles para garantizar la disponibilidad a pesar de un desastre.

Algunos HSM pueden ejecutar internamente módulos especialmente desarrollados en lenguaje C nativo, Java, .NET u otros lenguajes de programación. Tal capacidad puede ayudar a una organización que necesita ejecutar lógica comercial o algoritmos especiales en un entorno confiable. Los módulos de seguridad de hardware de próxima generación a menudo pueden abordar la ejecución y carga de software y sistemas operativos COTS y otras tareas complejas sin exigir una reprogramación y personalización completas.

Cómo el uso de un HSM puede ayudar a tu empresa

Quizás te preguntes por qué necesitas usar un módulo de seguridad de hardware. Quiero decir, ¿por qué deberías pasar por la molestia y el coste de configurar un HSM cuando simplemente puedes usar las funcionalidades integradas de tu servidor web?

Bueno, por un lado, un HSM proporciona un almacenamiento de claves significativamente más seguro que el que obtendrás al usar un servidor web tradicional. Cuando las empresas usan sus servidores web para ejecutar muchas aplicaciones, esto puede generar vulnerabilidades que los ciberdelincuentes pueden explotar. Los HSM son dispositivos con usos y vectores de ataque limitados. Por esta razon:

  • Las autoridades de certificación públicas y las autoridades de registro utilizan estos dispositivos para crear, almacenar y administrar sus pares de claves confidenciales.
  • Las empresas con PKI privadas usan estos dispositivos para usar y almacenar las claves que usan para firmar sus certificados PKI, código de software y documentos.

El uso de un HSM te ayuda a proteger tus claves de firma de código privado y evitar problemas de exposición como los que enfrentó a HashiCorp en 2021. El 22 de abril, HashiCorp informó a los clientes que la clave privada de GPG que utilizan para descargas de firmware y actualizaciones de productos oficiales quedaron expuestas como resultado de un incidente de seguridad de un tercero (Codecov).

Básicamente, el quid de la situación es que un usuario no autorizado explotó una vulnerabilidad que le dio la capacidad de exportar datos confidenciales de los entornos de integración continua (CI) de Codecov. El entorno de CI de HashiCorp, que albergaba la clave privada GPG de la empresa y otros «secretos confidenciales», se encontró entre esos entornos de CI expuestos. Si HashiCorp hubiera almacenado su clave en un HSM seguro en lugar del CI, entonces no habría estado expuesto.

Cómo los HSM mejoran la TI y la seguridad de los datos

También hay muchos otros propósitos y usos a los que sirven los HSM en términos de PKI y ciberseguridad general. Puedes utilizar un HSM para:

  • Almacenar y proteger todas tus claves criptográficas a lo largo de sus ciclos de vida. Los HSM son generalmente dispositivos autónomos conectados a la red que están separados de sus servidores. Esto ayuda a mantener tus claves seguras en todas las etapas del ciclo de vida, desde la generación hasta su eventual destrucción o revocación.
  • Generar las claves criptográficamente más fuertes para tu PKI. Los HSM tienen generadores de números aleatorios verdaderos (TRNG) incorporados que garantizan aleatoriedad e imprevisibilidad.
  • Proteger la seguridad de tus claves a través de la «zeroización». Debido a que los HSM son dispositivos resistentes a la manipulación (tanto para ataques lógicos como físicos), están diseñados para borrar o destruir todos los datos criptográficos almacenados para evitar riesgos.
  • Asegurar las operaciones y servicios criptográficos de tu organización. La restricción de estas funciones (como la firma de certificados, aplicaciones y documentos de PKI) para que solo desaconseje dentro del entorno seguro e independiente del HSM ayuda a evitar la exposición de claves.
  • Mejorar el rendimiento del servidor a través del equilibrio de carga. Los dispositivos HSM son dispositivos independientes y simplificados que pueden asumir la responsabilidad de realizar operaciones que, de otro modo, colapsarían sus servidores. Algunos HSM están equipados para actuar como aceleradores de tráfico web mediante la descarga de operaciones criptográficas.
  • Proteger tus claves de extracciones seguras que pueden comprometerlas. «Envuelve» o cifra tus claves de cifrado para evitar que se extraigan en formato de texto sin formato.
  • Asegurar las claves para tus entornos de desarrollo, pruebas y producción. Un HSM protege las claves PKI privadas utilizadas por el software y los sistemas relacionados con tus entornos internos de producción y prueba para que estos sistemas puedan usarlas sin necesidad de acceso directo a ellas.
  • Garantizar el cumplimiento de las normas de seguridad de datos y simplificar los procesos de auditoría. Los HSM suelen ser componentes de hardware validados que garantizan el cumplimiento porque cumplen con los estándares específicos de la industria. También contienen registros resistentes a la manipulación que le informan sobre:
    • qué operaciones criptográficas suelen realizar,
    • cuando estas operaciones se llevaron a cabo, y
    • quién era el responsable de autorizar esas operaciones.

Aplicaciones

Cualquier aplicación que emplee claves digitales puede utilizar un módulo de seguridad de hardware. En general, para justificar el uso de un HSM, el compromiso de las claves tendría que causar un impacto negativo grave. En otras palabras, las claves digitales deben ser de alto valor para ser generadas y mantenidas en un módulo de seguridad de hardware USB u otro dispositivo.

Las funciones clave de un HSM son las siguientes:

  • Para una autoridad de certificación, el HSM es una instalación integrada de generación de claves criptográficas y almacenamiento seguro de claves, particularmente para claves primarias o las claves de nivel superior más confidenciales.
  • Ayuda en el proceso de autenticación mediante la verificación de firmas digitales.
  • Verifica la integridad de los datos confidenciales almacenados en ubicaciones relativamente menos seguras, como bases de datos, y cifra los datos confidenciales de forma segura para su almacenamiento.
  • Genera claves seguras para la producción de tarjetas inteligentes.
  • Administra claves para dispositivos de almacenamiento, como cintas o discos, y claves de cifrado de datos transparentes para bases de datos.
  • Brinda protección tanto física como lógica de la información confidencial, incluidas las claves criptográficas, contra el uso no autorizado, la divulgación y posibles atacantes.
  • Admite criptografía asimétrica o de clave pública y criptografía simétrica.
  • Algunos sistemas HSM actúan como aceleradores criptográficos de hardware para conexiones SSL y muchos ofrecen operaciones de claves asimétricas que descargan significativamente la CPU. La mayoría de los HSM ahora también son compatibles con la criptografía de curva elíptica (ECC), que proporciona un cifrado más sólido a pesar de las longitudes de clave más cortas.
  • Para las aplicaciones que son críticas para el rendimiento y deben usar HTTPS (SSL/TLS), un HSM de aceleración SSL puede reubicar las operaciones de RSA desde la CPU del host al dispositivo HSM. Las operaciones RSA normalmente requieren varias multiplicaciones de enteros grandes y los módulos de seguridad de hardware típicos pueden realizar entre 1 y 10.000 operaciones RSA de 1024 bits por segundo. Ciertos módulos de seguridad basados ​​en hardware especializados pueden lograr 20.000 operaciones por segundo.
  • En entornos de PKI, las autoridades de registro (RA) y las autoridades de certificación (CA) pueden usar HSM para generar, administrar y almacenar pares de claves asimétricas.
  • Los módulos de seguridad de hardware bancario o los módulos de seguridad de hardware del sistema de pago con tarjeta son HSM especializados aplicados en la industria de tarjetas de pago. Como tales, estos HSM son compatibles tanto con las funciones típicas del módulo de seguridad de hardware como con las funciones especializadas que exigen el procesamiento de transacciones y los estándares de la industria para el cumplimiento. Las aplicaciones típicas son la personalización de tarjetas de pago y la autorización de transacciones. Las principales organizaciones de establecimiento de estándares para los HSM bancarios son ANS X9, el Consejo de estándares de seguridad de la industria de tarjetas de pago (PCISSC) e ISO.
  • Algunos registros almacenan material básico para firmar archivos de zona grandes en HSM. Por ejemplo, OpenDNSSEC es una herramienta de módulo de seguridad de hardware de código abierto para administrar la firma de archivos de zona DNS.
  • Los HSM se pueden usar como billeteras de criptomonedas.

HSM frente a entornos de ejecución de confianza (TEE) y módulos de plataforma de confianza (TPM)

Un entorno de ejecución confiable (TEE) es un área segura creada como parte del procesador de una computadora principal. Está diseñado para garantizar que los datos y el código dentro del TEE estén protegidos en términos de integridad y confidencialidad.

Un módulo de plataforma confiable (TPM) es un chip especialmente diseñado y soldado en la placa base para que acceder a tus claves secretas sea difícil. Este paso físico está destinado a proporcionar una fuente de hardware de confianza en el sistema informático. Los TPM generalmente no agregan capacidad computacional, aunque pueden ofrecer algunas capacidades básicas, como la generación de claves aleatorias o el cifrado de pequeñas cantidades de datos.

Un módulo de seguridad de hardware, por el contrario, mantiene las claves de cifrado fuera del sistema operativo. Aunque existe cierta superposición entre TEE, TPM y HSM, no son lo mismo y no brindan beneficios idénticos. Al igual que los TPM, los HSM también hacen evidente la manipulación física, pero tienden a proporcionar niveles más altos de protección que los TPM y los TEE.

Algunos argumentan que los HSM ya no necesitan depender de la protección contra manipulaciones físicas ni de las arquitecturas de hardware propietarias. En cambio, pueden explotar las propiedades de seguridad de los TEE para crear un «HSM suave» o un módulo de seguridad de hardware virtual. Por ejemplo, Cloud HSM de Google se factura como un módulo de seguridad de hardware en la nube, una versión de servicio totalmente virtual del HSM.

Estas soluciones ciertamente simplifican el escalado utilizando tecnologías nativas de la nube. Sin embargo, se puede lograr un nivel de seguridad aún mayor mediante la implementación de un HSM utilizando las mismas tecnologías nativas de la nube para mejorar el rendimiento y reducir los desafíos operativos relacionados con el hardware.

Para resumir:

  • Los TEE ofrecen un entorno de procesamiento integrado general. Son parte de un chipset.
  • Los TPM proporcionan capacidades de procesamiento limitadas, medición de la secuencia de arranque y otros componentes, y una fuente física de confianza. Son un componente incorporado de bajo coste.
  • Los HSM son el entorno de mayor seguridad para el procesamiento de datos confidenciales, la gestión o el almacenamiento de claves secretas y las operaciones criptográficas. Por lo general, son dispositivos externos más costosos, aunque las tecnologías en la nube pueden ayudar a que sean menos costosos y más escalables.

Dispositivos físicos frente a HSM basado en la nube

Tener opciones para el almacenamiento criptográfico seguro es importante para todas las empresas, especialmente a medida que sus necesidades evolucionan con el crecimiento de sus operaciones. La buena noticia es que los HSM varían en cuanto a sus tamaños físicos y aplicaciones. Algunos HSM son pequeñas tarjetas enchufables o dispositivos USB, mientras que otros son dispositivos externos grandes que las empresas almacenan en las instalaciones dentro de cámaras seguras.

Los módulos de seguridad de hardware pueden tener un coste prohibitivo para muchas empresas. El coste de implementar un único HSM puede ascender a $40.000, y ese precio no incluye otros costes relacionados, como hardware adicional, soporte y mantenimiento.

Pero el hecho de que tu empresa no pueda permitirse comprar uno o más de estos dispositivos no significa que no pueda seguir disfrutando de las ventajas de usar los HSM. Algunos proveedores (como Thales y Amazon Web Services) ahora ofrecen productos y servicios de HSM basados ​​en la nube.

Hay algunas opciones diferentes cuando se trata de usar HSM en la nube:

  • Alquila un dispositivo HSM físico dedicado que se almacena en tu centro de datos externo.
  • Paga por el acceso a las funcionalidades del dispositivo de un proveedor de HSM.
  • Paga por el acceso a un entorno virtual dentro del HSM compartido de un proveedor.

La idea aquí es que, en lugar de tener que comprar un dispositivo físico costoso que necesitas proteger en el sitio, puedes «alquilar» un dispositivo físico dedicado o pagar el acceso a las funcionalidades de uno controlado por un proveedor externo a un coste menor.

Como puedes imaginar, existen ventajas y desventajas para cada enfoque, pero en última instancia, eres tu quien debe decidir qué enfoque es mejor para tu organización o negocio. Solo asegúrate de leer detenidamente el acuerdo de nivel de servicio (SLA) para asegurarte de que sean lo que necesitas.

Por supuesto, también puedes usar un HSM sin tener que comprar o alquilar uno. Esto es posible cuando te asocias con un proveedor de servicios de Managed PKI (mPKI). Por ejemplo, DigiCert es un proveedor de mPKI cuya plataforma se creó con un HSM. Cuando uses su plataforma, puedes capitalizar su HSM seguro en el backend sin tener que comprar o alquilar este costoso hardware.

Beneficios y características de los módulos de seguridad de hardware

Los principales beneficios de los módulos de seguridad de hardware son:

  • protección de acceso físico,
  • gestión segura de material clave,
  • generación segura de claves y
  • entorno de ejecución seguro.

No hay forma de proteger completamente los sistemas de TI convencionales de un ataque externo. Por el contrario, los HSM cuentan con una gama de mecanismos de protección diseñados para ataques externos y cualquier manipulación física. Normalmente, estos incluyen: sensores de voltaje y temperatura, chips incrustados en resina y láminas de protección contra perforaciones.

Por ejemplo, si un atacante intenta perforar un dispositivo HSM, rompiendo la carcasa, usando ácido o congelando la carcasa para erosionar las capas, los sensores registran inmediatamente el ataque, activan una alarma e inician las contramedidas detalladas. en la configuración, como el borrado de claves.

Las claves solo son útiles cuando son aleatorias y están bien protegidas, no si los atacantes las adivinan fácilmente. En los sistemas de TI convencionales, existen medios limitados para generar claves seguras, porque se basan en comandos tradicionales que procesan situaciones condicionales. Desafortunadamente, conocer el «si» o los datos de entrada para cualquier comando dado puede permitir que un atacante experto prediga el «entonces» o los datos de salida.

Los HSM solucionaran este problema al generar claves verdaderamente aleatorias. Lo hacen mediante el registro de datos de procesos físicos aleatorios en las inmediaciones, como el ruido atmosférico o los procesos de desintegración atómica, para producir valores impredecibles que se utilizarán como base para las claves aleatorias.

Es importante destacar que un módulo de seguridad de hardware genera, almacena y usa estas claves para ejecutar firmas, grabadores y otras operaciones criptográficas, y todos estos procesos críticos para la seguridad tienen lugar dentro del entorno seguro del HSM.

Dado que las claves para las operaciones criptográficas nunca escapan del HSM, el entorno brinda la máxima protección contra ataques lógicos: es prácticamente imposible robarlas. Algunos módulos de seguridad de hardware también protegen a los usuarios de troyanos y ataques internos al proporcionar un entorno de ejecución seguro para las aplicaciones de los usuarios. En estos sistemas, toda la aplicación se programa y ejecuta dentro del espacio seguro del HSM.

Los siguientes son los beneficios y características más importantes de los módulos de seguridad de hardware a considerar:

Cumplimiento y validación de FIPS 140-1 o 140-2

El Estándar federal de procesamiento de información (FIPS) define cuatro niveles para validar los HSM. Validación significa que un HSM ha superado una línea base razonable de pruebas de seguridad realizadas en instalaciones de prueba acreditadas por FIPS por profesionales calificados. Esto va mucho más allá del mero cumplimiento de FIPS 140.

Algoritmos propietarios versus abiertos

Evita los algoritmos patentados secretos a menos que se sumen a las opciones abiertas y ampliamente aceptadas pero seguras. Si tu HSM usa ambos, asegúrate de que esté configurado correctamente para que no use los algoritmos propietarios. Busca algoritmos criptográficos basados ​​en DSA o RSA para firmas digitales. Para hash, MD5 o SHA-1 son buenas alternativas. 3-DES es una buena opcion para el grabado.

Fuerte generación de números aleatorios

Cualquier HSM debe ser capaz de generar números aleatorios fuertes (RNG) o generar números pseudoaleatorios para admitir la generación de claves y otras funciones criptográficas.

Escalabilidad

La arquitectura del módulo de seguridad de hardware debe admitir el equilibrio de carga y la agrupación en clústeres para que pueda escalar con la arquitectura de red en crecimiento.

Una fuente de tiempo segura

El no repudio seguro y la auditoría exigen una fuente segura de hora y fecha para los mensajes registrados. Una fuente de tiempo basada en un servidor fácilmente pirateada se encuentra entre las pocas vulnerabilidades comunes del módulo de seguridad de hardware. Solo se debe permitir que un administrador autenticado cambie la hora en un HSM que también debe registrar el evento de forma segura.

Facilidad de uso

Una interfaz de desarrollador estandarizada y una interfaz de usuario simple y segura facilitan el uso del HSM y ayudan a evitar errores costosos.

Instalación de dispositivos bien documentada

Documenta claramente todos los eventos de instalación y mantenimiento, incluidos los reemplazos de batería, los conflictos de hardware conocidos, los problemas de compatibilidad de la máquina y los interruptores físicos en el dispositivo.

Copia de seguridad clave

La copia de seguridad de clave segura es fundamental para cualquier HSM que se utilice para verificar o cifrar datos en una base de datos o dentro de una autoridad de certificación. De manera óptima, haz una copia de seguridad de las claves en varias tarjetas inteligentes y guárdalas por separado.

Protección de claves

Un módulo de seguridad de hardware debe proteger las claves cifrando cualquiera que se exporte más allá de su límite físico.

Resistencia a la manipulación

El HSM debe eliminar todos los datos confidenciales o «ponerse a cero» si detecta cualquier actividad eléctrica anómala, penetración física, temperatura inusual u otros signos de manipulación. Esto evita que un atacante exitoso recupere las claves secretas una vez que haya obtenido acceso físico.

Por supuesto, existen varias desventajas de los módulos de seguridad de hardware, principalmente relacionadas con el coste, según los niveles de seguridad y funcionalidad que exigen los hechos. Algunos HSM también son difíciles de implementar y actualizar. Sin embargo, aprovechar las tecnologías nativas de la nube y su escalabilidad inherente puede ayudar con cada uno de estos problemas.

Aspectos prácticos a tener en cuenta al usar HSM

Nos referimos a algunos de los usos de los HSM de propósito general dentro de los entornos organizacionales. Ahora, exploramos algunas prácticas aplicaciones.

Incorporar los HSM a tu PKI privada desde el primer día

Un módulo de seguridad de hardware proporciona la seguridad fundamental y la confianza que necesita tu PKI. Es por eso que debe ser parte de la infraestructura de clave pública de tu organización desde el principio y no solo agregarse más adelante.

  • Almacenar tus claves en software en tu servidor deja esos activos confidenciales en riesgo de exposición y compromiso.
  • El uso de un HSM al principio crea un registro seguro que hace que su PKI sea auditable.
  • La incorporación de PKI desde el principio le brinda a su CA privada una escalabilidad que beneficia a su organización en crecimiento.

Haz que tus artefactos y procesos de autenticación sean más seguros

Los HSM te permiten almacenar las claves criptográficas de tu organización y crear los certificados PKI necesarios para permitir la autenticación de usuarios, dispositivos y software. Además, los propios procesos de autenticación pueden ocurrir dentro del entorno interno del HSM. Esto mantiene las claves seguras al no requerir que se acceda a ellas directamente, se copien o se muevan.

Mejora el rendimiento del servidor a través de la descarga criptográfica

Puedes usar su módulo de seguridad de hardware para la descarga criptográfica (como para SSL/TLS). El propósito de la descarga de SSL/TLS es aliviar la carga de tu servidor web que se deriva del cifrado y descifrado del tráfico al cambiar esas funciones a otro dispositivo (como un balanceador de carga).

Si optas por almacenar tus claves privadas en un HSM en el lugar de tu servidor web, puedes cambiar las funciones criptográficas relacionadas con ese tráfico en tu HSM.

Cifrar claves de codificados extraíbles para mayor seguridad

La hoja de trucos de gestión de claves del Open Web Application Security Project (OWASP) especifica que si eliges proteger tus claves criptográficas fuera de línea o en dispositivos como HSM, debes cifrarlas mediante claves de cifrado de claves o KEK.

Usa una solución o servicio MPKI que tenga su propio HSM

Si deseas evitar los costes y las responsabilidades asociados con la administración interna de un HSM para tu PKI privada, elige un proveedor de mPKI cuya plataforma se haya creado con un HSM. Hacer esto permite a los usuarios autorizados usar las claves almacenadas en el HSM de tu organización de forma remota sin acceder ni tocar las claves. Por ejemplo, los usuarios pueden firmar certificados de firma de código EV sin el riesgo necesario de tener a mano tokens individuales que podrían perderse o ser robados.

Conclusión

Si bien los HSM son excelentes herramientas de seguridad, requiere que tomes medidas para mantenerlos seguros. Esto incluye medidas de seguridad física, así como acceso digital.

El primer aspecto implica mantener los módulos de seguridad de tu hardware almacenados en servidores físicos seguros (como un centro de datos seguro o una sala de servidores). Tu HSM nunca debe almacenarse en un lugar abierto o seguro donde las personas no autorizadas pueden acceder a él.

Los HSM requieren sólidos controles de acceso, políticas y procesos para mantener tus claves criptográficas seguras y garantizar que solo los usuarios autorizados puedan usarlas. De esta manera, ningún empleado no autorizado o terceros malintencionados (es decir, ciberdelincuentes) pueden usar tus claves criptográficas en tu contra para firmar datos, aplicaciones o certificados digitales.

También asegúrate de monitorizar tus registros de eventos de HSM. De esta manera, sabrás quién intenta acceder o usar tus claves criptográficas y cómo las usaron.