Sicherheit ist auch in der IT immer relativ und es ist immer noch eine „Schippe“ mehr möglich. Wenn in einer Umgebung personenzentrierte Smartcards oder gerätespezifische Chips a la TPM zu unsicher erscheinen, kann man zu einem Hardware-Sicherheits-Modul (HSM - Hardware Security Module) greifen.
In der digitalen Gesellschaft sind Vertrauensanker wie Hardware-Sicherheits-Module unabdingbar
(Bild: Thorben_Wengert_pixelio.de)
Geheimcodes sind nur dann etwas wert, wenn sie geheim gehalten werden. Nicht alle, die mit Computerkennwörtern oder mit EC- und Kreditkarten-Pins tagtäglich hantieren, haben das wirklich begriffen. Denn was nützt das sicherste Kennwort, wenn es als Zettel am Rechner selbst klebt oder durch lauten Zuruf quer durch den Raum dem Kollegen mitgeteilt wird oder wenn die EC-Pin gleich neben der Karte selbst auf einem Merkzettel im Geldbeutel steckt.
Tragisch ist zweifellos auch das Quasi-Gegenteil solcher Gedankenlosigkeit: wenn der Geheimcode so geheim ist, dass man ihn selbst nicht mehr weiß. Besonders ärgerlich ist das in Fällen, in denen der nicht mehr auffindbare Geheimcode eine dreistellige Euro-Millionenzahl von Krypto-Coins „sichert“ (soll es tatsächlich geben!)
Schlüssel erzeugen und Schlüssel verwalten
Wer seinen Pin oder einen Aktivierungscode per Brief sehr vertraulich („Zum Freirubbeln“) mit gelber Post zugeschickt bekommt, darf jedenfalls davon ausgehen, dass diese Buchstaben- oder Ziffernfolge wirklich noch niemand (weder Mensch noch Maschine) zu Gesicht bekommen hat. Für die Erstellung solch hochsensibler Daten werden nicht nur ausgefuchste Verschlüsselungsverfahren benutzt, sondern die für die Verwendung vorgesehenen Schlüssel werden in einem Hardware-Safe erzeugt und gespeichert und quasi „verdeckt“ gedruckt.
Solche digitalen Safes oder Hardware- Sicherheits-Module sind Spezialrechner, die unter anderem mit einem Kryptoprozessor, unter Umständen einem gehärteten Betriebssystem sowie entsprechendem Speicher und anderen Peripherie-Elementen ausgestattet sind. Sie können alle möglichen Schlüssel (besonders auch einen Generalschlüssel) erzeugen beziehungsweise verwalten und ermöglichen darüber hinaus die schnelle und sichere Ausführung kryptographischer Operationen oder Applikationen.
Nicht personen-, sondern gerätebasiert
Algorithmen, die in einem HSM implementiert sein können, sind beispielsweise symmetrische Ver- und Entschlüsselungen mit AES, DES oder Triple-DES, asymmetrische Kryptosysteme wie RSA, Diffie-Hellman oder ECDSA oder kryptologische Hash-Funktionen wie SHA-1. Im Gegensatz zu einer Smartcard ist ein solches Hardware-Sicherheitsmodul nicht auf eine Person ausgerichtet, sondern auf eine bestimmte Hardware oder auf eine dedizierte Rechenzentrumskonfiguration.
Eine Spezialform eines Hardware-Sicherheits-Moduls ist beispielsweise der Trusted Platform-Module(TPM)-Chip. Dieser stellt quasi ein Miniatur-HSM für den Einsatz in Desktops und Laptops dar.
Er fungiert als Sicherheitsanker für alle Zertifizierungs-, Authentifizierungs- und Verschlüsselungsvorgänge. Der Pin zur Authentifizierung und Verschlüsselung ist an den jeweiligen Rechner gebunden. Ein Cyber-Krimineller müsste also nicht nur den Pin-Code stehlen, sondern auch die dazugehörige Hardware, und er oder sie müssten überdies das biometrische Merkmal des Nutzers aushebeln, um die Hardware zu knacken.
Zertifizierungen
Hardware-Sicherheitsmodule wie „Crypto Server HSM“ von Utimaco, die verschiedenen „Primus“-Modelle der schweizerischen Securisys, die „Luna“-Reihe der französischen Firma Thales oder die „Nshield“-Geräte von Entrust (um nur einige zu nennen) sind im Gegensatz zu TPM eigenständige Rechner mit einer großen Bandbreite von Funktionen für verschiedene Einsatzfelder und verschiedene Stufen für den Manipulationsschutz.
Es gibt verschiedene Standards für die Zertifizierung (der US-amerikanische Militär-Standard FIPS 140-1 und 140-2 oder Standards der Deutschen Kreditwirtschaft (DK) und von Common Criteria (CC). Hardware-Sicherheitsmodule von Zertifizierungsdiensteanbietern zur Erzeugung von digitalen Signaturen werden zum Beispiel nach CC Schutzprofil CWA 14167-2 zertifiziert.
Was ist ein Vertrauensanker?
Ein Vertrauensanker wie ein Hardware-Sicherheits-Modul ist nur so viel wert, wie die Zertifizierungen einerseits und die Zugriffsmöglichkeiten auf den Vertrauensanker andererseits streng und möglichst wasserdicht geregelt sind. „Vertrauensanker“ sind keine „natürlich“ wachsenden Produkte, sondern in letzter Konsequenz gesellschaftliche Konstrukte, an deren letzter Stelle Menschen stehen. Um es provokant ´zu formulieren: Auch ein Zwölf-Augen-Prinzip kann im Prinzip ausgehebelt werden, wenn sich eine „Blase von genügend krimineller Energie“ bildet.
Zurück zu eher technischen Herausforderungen: Die Integration eines oder mehrerer Hardware-Sicherheits-Module mit seinen ganz spezifischen Sicherheitsanforderungen sollte Sicherheitsaspekte bei der Software-Entwicklung ganz allgemein nicht ausbremsen oder gar konterkarieren. Insofern müssen die HSM-spezifischen Sicherheitsaspekte gut gekapselt werden und wohldefinierte Schnittstellen haben, so dass keine negativen Interferenzen entstehen. Plug-und-Play sollte deshalb ein wichtiges Prinzip dieser Integration sein.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.