HSM BENEFITS

Maximum Security for Your Data and Processes

Physical Access Protection

Conventional IT systems cannot be fully protected from external attack. In contrast, HSMs feature a whole array of protective mechanisms to deter physical tampering, typically including drill protection foil, resin-embedded chips as well as temperature and voltage sensors. If, for instance, someone should attempt to open an HSM e.g. by drilling into the device, eroding layers by applying acid or icing up and breaking open the casing, sensors will register such an attack immediately, triggering an alarm. Additionally, special applications installed on the HSM automatically initiate countermeasures as specified by the configuration, e.g. deletion of keys.

In this way, HSMs offer maximum security from external physical, chemical or mechanical attack. In fact, there are currently no practically workable attacks that would be able to overcome all these physical protection features.

Physical Access Protection Secure Generation of Keys

A good key should always be as long and as random as possible, because otherwise it can be easily guessed by an attacker. In conventional IT systems, the means for generating secure keys are limited because ultimately, computers are machines that execute a series of commands (e.g. mouse movements, keystrokes and incoming network data) and only process if-then situations. If one knows the input data of a command, one can also predict the output data.

HSMs, on the other hand, generate truly random keys by registering data from random physical processes, e.g. atomic decay processes or atmospheric noise in the HSM vicinity. This produces unpredictable values which can be used as the basis for random keys.

Secure Management of Key Material

The most important feature of an HSM is that it generates and stores keys and uses these keys in executing cryptographic operations (e.g. encryption, signatures). All these security-critical processes can be executed within the secure environment of the HSM.

In this way, HSMs also offer maximum protection against logical attack: Since the keys needed for the cryptographic operations never leave the HSM, it is virtually impossible for an attacker to steal them.

Secure Execution Environment

HSMs from some manufacturers also offer a secure execution environment for user applications and thereby provide effective protection from insider attacks and Trojans. In such systems, the user’s applications can be programmed within the protected space, uploaded to the HSM and executed securely by the HSM.

More information on end-to-end HSM solutions?

Maximum Security for Your Data and Processes

Klassische IT-Systeme sind nur unzureichend gegen Angriffe von außen geschützt. Jedes HSM hingegen ist durch eine Vielzahl von physischen Zugriffsmaßnahmen und Sensoren gesichert. Typisch sind Bohrschutzfolien, das Eingießen von Chips sowie Temperatur- und Spannungssensoren. Versucht beispielsweise jemand, das HSM zu öffnen, indem er etwa Bohrungen am Gerät vornimmt, Schichten durch Säuren abträgt oder das Gehäuse vereist und dann aufbricht, erkennen Sensoren den Angriff sofort, Einbruchsmeldeschalter lösen einen Alarm aus und spezielle, im HSM installierte Applikationen leiten je nach Konfiguration selbstständig Gegenmaßnahmen ein, z. B. das Löschen von Schlüsseln.

Auf diese Weise bieten HSMs höchste Sicherheit vor äußeren physikalischen, chemischen oder mechanischen Angriffen. Tatsächlich existieren bisher keine praktisch durchführbaren Angriffe zur Überwindung all dieser physischen Schutzmaßnahmen.

Ein guter Schlüssel ist immer möglichst lang und möglichst zufällig, andernfalls kann er von Angreifern leicht erraten werden. Die Erzeugung sicherer Schlüssel ist auf klassischen IT-Systemen jedoch nur eingeschränkt möglich. Denn Computer sind Maschinen, die eine Abfolge von Befehlen (z. B. Mausbewegungen, Tastaturanschläge und eingehende Netzwerkdaten) ausführen und letztendlich nur Wenn-Dann-Bedingungen bearbeiten. Sind die Eingabedaten eines Befehls bekannt, lassen sich auch die Ausgabedaten vorhersagen.

HSMs allerdings generieren Schlüssel auf Basis echter Zufälle unter Zuhilfenahme von physikalischen Vorgängen, z. B. atomare Zerfallsprozesse oder atmosphärisches Rauschen in der Umgebung eines HSMs. Dadurch lassen sich nicht vorhersagbare Werte gewinnen, die letztlich als Zufallszahlen verwendet werden können.

Das wesentlichste Feature von HSMs ist das Erstellen und Speichern von Schlüsseln sowie deren Verwendung bei der Ausführung kryptographischer Operationen (z. B. Verschlüsseln, Signieren). All diese sicherheitskritischen Prozesse können in der gesicherten Umgebung des HSMs ausgeführt werden.

Auf diese Weise bieten HSMs höchsten Schutz auch vor logischen Angriffen. Denn die für kryptographische Operationen benötigten Schlüssel brauchen das HSM nie zu verlassen, was es Angreifern kaum möglich macht, die Schlüssel zu stehlen.

HSMs einiger Hersteller bieten zusätzlich eine sichere Ausführungsumgebung für eigene Anwendungen, um sich vor Insiderangriffen und Trojanern effektiv zu schützen. Dabei können eigene Anwendungen innerhalb des geschützten Raumes programmiert, in das HSM geladen und dort sicher ausgeführt werden.