Cryptography Reference
In-Depth Information
Hardware-Security-Modul (HSM)
Was ein Hardware-Security-Modul (HSM) ist, habe ich bereits in Abschnitt 23.3
erklärt. Es handelt sich dabei um ein Hardwaremodul, in dem ein privater Schlüs-
sel gespeichert ist und das eigenständig kryptografische Operationen durchfüh-
ren kann. Die Speicherung eines CA-Schlüssels ist ein typischer und sinnvoller
Anwendungsbereich für ein HSM. Die Vorteile des HSM-Einsatzes liegen auf der
Hand: Der private CA-Schlüssel ist in einer sicheren Umgebung gespeichert und
gelangt nicht in den Arbeitsspeicher oder auf die Festplatte des CA-Rechners. Ins-
besondere gelangt der private CA-Schlüssel nicht (wenn auch nur verschlüsselt)
auf Backup-Bänder. Dies ist wichtig, da Backup-Dateien oftmals einen Angriffs-
punkt liefern - etwa dann, wenn Mallory an das entsprechende Band heran-
kommt und den geheimen Schlüssel, mit dem der CA-Schlüssel verschlüsselt
wurde, per Wörterbuch-Angriff ermitteln kann. Die Vorteile eines HSM gegen-
über einer Softwarelösung sind damit klar. Warum aber sollte eine CA nicht wie
die Anwender eine Smartcard für ihren Schlüssel einsetzen? Auch dafür gibt es
einige Gründe:
Ein HSM ist deutlich performanter als eine Smartcard.
Gängige HSMs bieten ein leistungsfähigeres Rollenmodell. So kann der PKI-
Betreiber für wichtige Aktionen (etwa das Generieren des privaten CA-
Schlüssels) eine entsprechende Rolle einrichten, während Routineprozesse
von einer weniger privilegierten Person erledigt werden. Auch ein Vier-
Augen-Prinzip gehört zur Standardfunktionalität bei HSM-Produkten.
Gängige HSMs bieten sichere Backup-Möglichkeiten. So lassen sich viele
HSMs bei Eingabe des richtigen Passworts klonen (man benötigt dazu ein
zweites HSM). Den Klon kann der Betrieber dann in den Tresor legen und bei
Bedarf zum Einsatz bringen. Eine Smartcard bietet dagegen meist keine
sichere Backup-Funktion - der Schlüssel muss also von Hand aufgebracht
und zusätzlich gesichert werden.
Ein gutes HSM ist durch seine Bauweise deutlich besser vor physikalischen
Angriffen geschützt als eine Smartcard.
Es lohnt sich also, den CA-Schlüssel in ein HSM auszulagern. Wer seine CA in
eine mehrstufige PKI-Hierarchie integrieren will (zum Beispiel in die Verwal-
tungs-PKI oder in eine Signaturgesetz-PKI) muss dies meist sogar tun, weil der
Hierarchiebetreiber dies fordert.
Zertifikateserver
Wenn eine CA ein digitales Zertifikat für Alice generiert hat, dann muss sie dieses
anderen PKI-Anwendern zugänglich machen. Aus diesem Grund gehört ein Zer-
tifikateserver (Certificate Repository) zu den zentralen PKI-Komponenten. Der
Zertifikateserver hält die von der CA ausgestellten Zertifikate und Sperrlisten
Search WWH ::




Custom Search