Hardware Security Module (HSM)

Sicherheit des privaten Schlüssels

Beim Betrieb einer Zertifizierungsstelle ist eines der zentralen Themen die Sicherheit der privaten Schlüssel. Würden diese in die Hände einer unberechtigten Person gelangen, wäre die Sicherheit aller Zertifikate in der Hierarchie kompromittiert. Gefährlich ist insbesondere die Speicherung des Schlüsselmaterials als sogenannte Software-Zertifikate. Hier liegen die Zertifikate als Dateien vor und unterliegen einem erhöheten Risiko des Kopierens.
Zum Schutz der privaten Schlüssel wurden daher sogenannte Hardware Security Module (HSM) entwickelt. Diese sichern einerseits den privaten Schlüssel gegen unerlaubte Zugriffe von Unberechtigten ab und erlauben andererseits die Nutzung des Schlüsselmaterials durch die spezifische Anwendung, beispielswiese der Zertifizierungsstelle oder einem Webserver. Neben der Sicherheit des privaten Schlüssels bieten HSM-Module einen weiteren Mehrwert. Es handelt sich um spezialisierte Hardware, die auf die Durchführung von kryptografischen Prozessen optimiert ist. Hierdurch kann der Prozessor des Servers entlastet werden, dies ist beispielsweise bei Webseiten mit einer hohen Anzahl von SSL Prozessen notwendig, damit die SSL-Verschlüsselung nicht zum Bottleneck in der Struktur wird.
Neben HSM Module für einen einzelnen Server, die üblicherweise als PCI Module geliefert werden sind auch Netzwerkmodule, die für mehrere Server geeignet sind, verfügbar. Beide Arten bieten einen sehr hohen Schutzfaktor und verhindern das Kopieren von Schlüsselmaterial wirkungsvoll.

Planung im Vorfeld des Einsatzes eines HSM

Wie wichtig eine genaue Planung der HSM Infrastruktur ist, hat sich im Jahr 2009 im Rahmen der geplanten Einführung der elektronischen Gesundheitskarte in Deutschland gezeigt. In Fachforen wird davon berichtet, dass aufgrund eines technischen Fehlers, die das eingesetzte HSM als Angriff interpretiert hat, ein eingesetztes HSM in den Auslieferzustand zurückgesetzt wurde. Es zeigte sich, dass es bei der Wiederherstellung des ursprünglichen Zustandes des HSM zu Problemen kam. Zwar war die Anzahl der betroffenen Personen gering, es zeigt sich hier aber, dass eine vernünftige Planung einer HSM Infrastruktur nicht nur die sichere Speicherung sondern auch Backup- und Recovery-Szenarien beinhalten muss. Die Folgen und die damit verbundenen Kosten, die bei einer größeren Anzahl von Benutzers entstehen können, sind leicht vorstellbar.
Hardware Security Module werden von verschiedenen Herstellern angeboten, bekannte Anbieter sind u.a. Thales, SafeNet und Utimaco. Es hat in den letzten Jahren durch Aufkäufe zu einer Reduzierung der Anbieter geführt. Die genannten Firmen sind schon seit Langem aktiv und haben hohes Know-How, so dass man diese für einen Einsatz empfehlen kann.
Für den sicheren Betrieb eines HSM sollte unbedingt auf das Vorhandensein einer Sicherheitszertifizierung wie FIPS-140 oder Common Criteria geachtet werden, die in verschiedenen Bereichen auch vorgeschrieben ist.

Backup und Recovery

Ein zentraler Punkt in der Implementierungsphase sind Backup- und Recovery Szenarien sowie Tests zu der Funktionalität. Für die Installation bieten die Hersteller ausführliche Dokumentationen und zum Teil auch White Papers zur Integration von HSM Modulen in spezifische Software.
Anhand dieser Anleitungen lässt sich eine Installation durchführen. Es ist aber zu beachten, dass der Betrieb eines HSM Modules Kenntnisse des jeweiligen Moduls voraussetzt und ohne diese Kenntnisse im Fehlerfall ein sicherer Betrieb nicht garantiert werden kann. Es empfiehlt sich daher diese Kenntnisse intern aufzubauen oder mit entsprechenden Partnern zusammen zu arbeiten.