Verloren im Labyrinth der IT-Begriffe? Hier finden Sie Definitionen und Basiswissen zu Rechenzentrums-IT und -Infrastruktur.

Ein digitaler Safe voller Kryptografie Was ist ein Hardware-Sicherheits-Modul - HSM?

Autor / Redakteur: M.A. Jürgen Höfling / Ulrike Ostler

Sicherheit ist auch in der IT immer relativ und es ist immer noch eine „Schippe“ mehr möglich. Wenn in einer Umgebung personenzentrierte Smartcards oder gerätespezifische Chips a la TPM zu unsicher erscheinen, kann man zu einem Hardware-Sicherheits-Modul (HSM - Hardware Security Module) greifen.

In der digitalen Gesellschaft sind Vertrauensanker wie Hardware-Sicherheits-Module unabdingbar
In der digitalen Gesellschaft sind Vertrauensanker wie Hardware-Sicherheits-Module unabdingbar
(Bild: Thorben_Wengert_pixelio.de)

Geheimcodes sind nur dann etwas wert, wenn sie geheim gehalten werden. Nicht alle, die mit Computerkennwörtern oder mit EC- und Kreditkarten-Pins tagtäglich hantieren, haben das wirklich begriffen. Denn was nützt das sicherste Kennwort, wenn es als Zettel am Rechner selbst klebt oder durch lauten Zuruf quer durch den Raum dem Kollegen mitgeteilt wird oder wenn die EC-Pin gleich neben der Karte selbst auf einem Merkzettel im Geldbeutel steckt.

Tragisch ist zweifellos auch das Quasi-Gegenteil solcher Gedankenlosigkeit: wenn der Geheimcode so geheim ist, dass man ihn selbst nicht mehr weiß. Besonders ärgerlich ist das in Fällen, in denen der nicht mehr auffindbare Geheimcode eine dreistellige Euro-Millionenzahl von Krypto-Coins „sichert“ (soll es tatsächlich geben!)

Schlüssel erzeugen und Schlüssel verwalten

Wer seinen Pin oder einen Aktivierungscode per Brief sehr vertraulich („Zum Freirubbeln“) mit gelber Post zugeschickt bekommt, darf jedenfalls davon ausgehen, dass diese Buchstaben- oder Ziffernfolge wirklich noch niemand (weder Mensch noch Maschine) zu Gesicht bekommen hat. Für die Erstellung solch hochsensibler Daten werden nicht nur ausgefuchste Verschlüsselungsverfahren benutzt, sondern die für die Verwendung vorgesehenen Schlüssel werden in einem Hardware-Safe erzeugt und gespeichert und quasi „verdeckt“ gedruckt.

Solche digitalen Safes oder Hardware- Sicherheits-Module sind Spezialrechner, die unter anderem mit einem Kryptoprozessor, unter Umständen einem gehärteten Betriebssystem sowie entsprechendem Speicher und anderen Peripherie-Elementen ausgestattet sind. Sie können alle möglichen Schlüssel (besonders auch einen Generalschlüssel) erzeugen beziehungsweise verwalten und ermöglichen darüber hinaus die schnelle und sichere Ausführung kryptographischer Operationen oder Applikationen.

Nicht personen-, sondern gerätebasiert

Algorithmen, die in einem HSM implementiert sein können, sind beispielsweise symmetrische Ver- und Entschlüsselungen mit AES, DES oder Triple-DES, asymmetrische Kryptosysteme wie RSA, Diffie-Hellman oder ECDSA oder kryptologische Hash-Funktionen wie SHA-1. Im Gegensatz zu einer Smartcard ist ein solches Hardware-Sicherheitsmodul nicht auf eine Person ausgerichtet, sondern auf eine bestimmte Hardware oder auf eine dedizierte Rechenzentrumskonfiguration.

Eine Spezialform eines Hardware-Sicherheits-Moduls ist beispielsweise der Trusted Platform-Module(TPM)-Chip. Dieser stellt quasi ein Miniatur-HSM für den Einsatz in Desktops und Laptops dar.

Er fungiert als Sicherheitsanker für alle Zertifizierungs-, Authentifizierungs- und Verschlüsselungsvorgänge. Der Pin zur Authentifizierung und Verschlüsselung ist an den jeweiligen Rechner gebunden. Ein Cyber-Krimineller müsste also nicht nur den Pin-Code stehlen, sondern auch die dazugehörige Hardware, und er oder sie müssten überdies das biometrische Merkmal des Nutzers aushebeln, um die Hardware zu knacken.

Zertifizierungen

Hardware-Sicherheitsmodule wie „Crypto Server HSM“ von Utimaco, die verschiedenen „Primus“-Modelle der schweizerischen Securisys, die „Luna“-Reihe der französischen Firma Thales oder die „Nshield“-Geräte von Entrust (um nur einige zu nennen) sind im Gegensatz zu TPM eigenständige Rechner mit einer großen Bandbreite von Funktionen für verschiedene Einsatzfelder und verschiedene Stufen für den Manipulationsschutz.

Es gibt verschiedene Standards für die Zertifizierung (der US-amerikanische Militär-Standard FIPS 140-1 und 140-2 oder Standards der Deutschen Kreditwirtschaft (DK) und von Common Criteria (CC). Hardware-Sicherheitsmodule von Zertifizierungsdiensteanbietern zur Erzeugung von digitalen Signaturen werden zum Beispiel nach CC Schutzprofil CWA 14167-2 zertifiziert.

Was ist ein Vertrauensanker?

Ein Vertrauensanker wie ein Hardware-Sicherheits-Modul ist nur so viel wert, wie die Zertifizierungen einerseits und die Zugriffsmöglichkeiten auf den Vertrauensanker andererseits streng und möglichst wasserdicht geregelt sind. „Vertrauensanker“ sind keine „natürlich“ wachsenden Produkte, sondern in letzter Konsequenz gesellschaftliche Konstrukte, an deren letzter Stelle Menschen stehen. Um es provokant ´zu formulieren: Auch ein Zwölf-Augen-Prinzip kann im Prinzip ausgehebelt werden, wenn sich eine „Blase von genügend krimineller Energie“ bildet.

Zurück zu eher technischen Herausforderungen: Die Integration eines oder mehrerer Hardware-Sicherheits-Module mit seinen ganz spezifischen Sicherheitsanforderungen sollte Sicherheitsaspekte bei der Software-Entwicklung ganz allgemein nicht ausbremsen oder gar konterkarieren. Insofern müssen die HSM-spezifischen Sicherheitsaspekte gut gekapselt werden und wohldefinierte Schnittstellen haben, so dass keine negativen Interferenzen entstehen. Plug-und-Play sollte deshalb ein wichtiges Prinzip dieser Integration sein.

(ID:47609623)

Über den Autor