12
abril
2019

HSM: Hardware Security Module

A diferencia de soluciones más populares, como los IDS, IPS, firewalls y VPN, los Hardware Security Modules (HSM o Módulos de Seguridad en Hardware) son componentes poco conocidos, pero de suma importancia en el procesamiento seguro de la información.

Un Módulo de Seguridad de Hardware (HSM) es un dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas, además de aportar, con frecuencia, aceleración hardware para este tipo de operaciones.

Constituyen por lo general, dispositivos físicamente separados de los ordenadores de los usuarios o de los servidores de una organización, y están diseñados específicamente para proteger el ciclo de vida de la clave criptográfica, actuando como garantes de la infraestructura cifrada de muchas de las empresas con mayor preocupación en materia de seguridad en todo el mundo, al gestionar, procesar y almacenar claves secretas dentro de dispositivos fortalecidos y resistentes a la manipulación de esta información de seguridad.

Las empresas emplean HSM para proteger transacciones, identidades y aplicaciones, pues ofrecen servicios de cifrado, descifrado, autentificación y firmas digitales para una amplia variedad de aplicaciones.

La funcionalidad de un periférico HSM es la generación de datos seguros (asegurados mediante criptografía de clave pública o PKI) para su acceso a lo largo del tiempo, pudiendo aportar adicionalmente seguridad física.

El objetivo de un HSM es el almacenado seguro de certificados PKI, que constituyen los datos sensibles de esta tecnología, por lo tanto, la seguridad que proporcionan es muy elevada si se siguen ciertas políticas, enfocadas en lo fundamental a que las claves que protege, son seguras completamente siempre que sean generadas dentro del propio hardware del dispositivo. Si se generan fuera y se importan, puede desencadenar una fuga de seguridad de las claves.

Criptoprocesador de un HSM

El componente fundamental dentro de cualquier HSM es el criptoprocesador, entendido como un tipo de procesador especializado en la gestión y creación de claves criptográficas.

La diferencia fundamental de este tipo de procesador a sus homólogos de propósito general, radica en que incluye instrucciones internas específicas para gestión de claves criptográficas, lo que lo hace mucho más eficiente en la generación de claves que un procesador normal, una de las ventajas más conocidas de implementar funciones en hardware.

Un criptoprocesador garantiza, además, que todo el procesado de claves se genere de forma interna en el HSM, por lo que en ningún momento sale del dispositivo ningún tipo de información sin cifrar. Algunas medidas concretas de seguridad que se suelen implementar en estos dispositivos son:

  • Detección y respuesta ante manipulación.
  • Placas protectoras de conductividad para evitar la captura de señales internas del dispositivo.
  • Ejecución controlada que asegure que no se producen retrasos temporales que puedan liberar información secreta.
  • Borrado automático del dispositivo cuando se detecta cualquier tipo de manipulación.
  • Controles de ejecución de sistema operativo o aplicaciones basados en cadena de confianza, para así asegurar su autenticidad.

Formas y Grupos de HSM

Se puede decir que los HSM son al mismo tiempo una caja fuerte electrónica y un motor de criptografía, por lo que son comunes sus diferentes factores de forma, ya sea como dispositivos para gabinetes de redes de comunicaciones, unidades USB, o tarjetas PCI/PCIe.

Los dispositivos HSM no son solo periféricos locales, también ofrecen conectividad de red para la protección de material residente en múltiples sistemas conectados.

Independientemente de su forma, todos tienen dos funciones específicas: la protección de los componentes secretos que almacenan, y la aceleración del procesamiento de las operaciones criptográficas que realizan.

Tal como existen en diferentes formas, hay dos grandes grupos de HSM de acuerdo a su funcionalidad: los HSM de propósito general y los HSM para transacciones financieras electrónicas.

Los HSM de propósito general utilizan un lenguaje normalizado, generalmente PKCS#11, aunque no están exentos de interactuar con otros como JAVA y XML.

Los HSM financieros son, en términos globales, uno de propósito general al que se le carga una personalización que le permite responder a un grupo de comandos y estándares de común aplicación en las soluciones de transacciones financieras electrónicas, tales como algunas normas ANSI e ISO (X.9, X.17), ciertas normativas de la industria (DUKPT, Base 24) y grupos de comandos bancarios regionales (AMB).

Beneficios y Usos

Los HSM aportan seguridad por hardware para aplicaciones críticas dentro de una organización como bases de datos o servidores web. En este sentido:

  • Aumentan e incrementan la seguridad de las aplicaciones.
  • Reducen los costos en el cumplimiento de regulaciones.
  • Simplifica la administración de claves de las firmas digitales y encriptación.
  • Cumple con estándares y normas.
  • Provee alta disponibilidad, escalabilidad y administración para una gestión de claves criptográficas de forma confiable y con proyección de futuro.

Como muestra de ejemplos pueden destacarse el empleo de HSM casi anónimamente, en una gran cantidad de operaciones diarias de la vida cotidiana, como puede ser:

  • Cada vez que se realiza una compra con tarjeta electrónica, el identificador de la transacción con los datos de la misma es cifrado y descifrado varias veces, por HSM financieros.
  • Cada vez que un banco utiliza la red para realizar una transacción interbancaria, varios HSM intervienen.
  • Cada vez que una autoridad certificadora firma una lista de revocación o emite un certificado, hay un HSM de por medio.
  • Cada vez que un vehículo pasa por un cobro de peaje automatizado en una autopista, o un buque por el Canal de Panamá, hay un HSM procesando la transacción.

Estándares de Seguridad para un HSM

Actualmente se han establecido estándares que miden los niveles de seguridad implementados en cualquier dispositivo HSM criptográfico. Concretamente, el National Institute of Standards and Technology (NIST), desarrolla un estándar que permite establecer el nivel de seguridad ofrecido por este tipo de dispositivos, denominado Federal Information Processing Standard (FIPS), actualmente en su versión FIPS-2.

El estándar surge como una guía de requisitos deseables para el uso de dispositivos criptográficos por organismos gubernamentales o sujetos a normativas muy estrictas, y establece cuatro niveles distintos, los cuales gradúan el nivel de seguridad del dispositivo HSM evaluado.

Se detallan a grandes rasgos los requisitos para cada uno de los niveles establecidos:

  • Nivel 1: Este es el nivel que podría tener cualquier ordenador personal con una tarjeta criptográfica genérica. En este nivel únicamente se requiere el uso de un algoritmo criptográfico y una función de seguridad reconocidos; no existen requisitos de seguridad física.
  • Nivel 2: De forma adicional a los requisitos establecidos por el nivel anterior, en este caso, se requerirán mecanismos de seguridad física que permitan identificar si se han realizado manipulaciones del módulo, que hayan podido permitir un acceso no autorizado a las claves gestionadas. Estos mecanismos deben ser desde sellos que se rompan cuando se accede al dispositivo que almacena las claves en claro o a los parámetros de seguridad críticos del dispositivo (parámetros que se almacenan en claro sobre los registros del criptoprocesador y que se emplean para generar las claves).
  • Nivel 3: Sumado a los requisitos incluidos en el nivel 2, se requiere que el dispositivo no sólo permita detectar accesos no autorizados, sino que responda a dichos accesos, uso no autorizado o modificación del módulo, lo que se traduce en la posibilidad de que el dispositivo detectara su apertura, y de forma automática borrara por ejemplo los parámetros de seguridad críticos, inutilizándolo y asegurando la confidencialidad de las claves almacenadas.
  • Nivel 4: Del mismo modo que en los casos anteriores, en este se mantienen los requisitos de los niveles anteriores y se añaden nuevos requisitos. En este caso, aparte de requerir más capacidad de detectar intrusiones físicas, el módulo deberá detectar condiciones inadecuadas de humedad, temperatura o tensión que pudieran afectar a su funcionamiento. De este modo, se puede asegurar que se gestionarán estas contingencias y la confidencialidad de la información custodiada en el módulo.

Cualquier HSM para implementar claves de cifrado para PKI deberá al menos tener un certificado FIPS-2, obteniendo un nivel 3.

A manera de conclusión, la seguridad de los sistemas de información es imprescindible al día de hoy, y la utilización de un mecanismo criptográfico para ello, generalmente conlleva a la protección y almacenamiento de las claves de encriptación y firma digital, donde una inteligente manera de asegurarlas es a través de hardware, y los HSM hacen este trabajo, como un componente muy oportuno en el esquema de procesamiento seguro de los datos.