首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么需要HSM来保护CA证书(而不是普通的USB令牌)?

为什么需要HSM来保护CA证书(而不是普通的USB令牌)?
EN

Security用户
提问于 2018-07-11 09:37:24
回答 3查看 9.2K关注 0票数 3

典型的USB令牌(硝基密钥,YubiKey.)允许日常用户存储PGP密钥,并使用它们加密电子邮件、硬盘等。

同样的供应商也提供不同的产品,称为HSM (硝基键高速切削YubiHSM)。建议的用例是保护CA证书。他们也有一个USB令牌形式的因素。

为什么这个用例需要不同的硬件产品?

EN

回答 3

Security用户

回答已采纳

发布于 2018-07-11 15:45:36

硬件安全模块(HSM)用于系统中,公司已经确定所涉及的风险需要更高级别的控制,而不是个人密钥。

在证书颁发机构中的应用

HSM在CA应用程序中很常见,通常当公司在那里运行自己的内部CA时,它们需要保护根CA私钥,以及当RAs需要生成、存储和处理非对称密钥对时。

在CA

之外使用

HSM被推荐用于公司的特权访问安全系统。这些系统使用的概念是“金库”,它是通过一个钥匙或多个钥匙解锁。这些钥匙通常只有在金库启动时才需要。

对于跳高系统,通常的存储选项如下:

  • 把它们放在服务器上。即使在限制对服务器的访问时,这也不是非常安全。
  • 将它们存储在磁盘/USB上。这要求每次系统重新启动时都要挂载磁盘(如果您定期重新启动,就会遇到麻烦)。
  • 把它们放在高速切削机上。

在安全系统中,这允许在不需要访问密钥的情况下生成密钥,将其存储在符合FIPS级别的2+兼容的系统中,并且只有在系统启动时才能访问。

使用USB键的

与HSM

主要是,终端用户的USB是为最终用户的访问而设计的.它们存储的密钥可能对它们进行身份验证,对它们负责的数据具有加密密钥,或者是标识用户身份的进程的一部分。

这方面的例子是使用YubiKey来保存敏感公司数据的私有加密密钥。您可以访问一个商业机密,或者可以对PII和Healthcare或信用卡数据等合规关键数据进行分析。

HSM的设计并不是一个个人认证单元。它们安装在服务器上,为高风险应用程序和系统提供密钥的安全生成、存储、审核和分发。

示例包括存储用于系统间身份验证的服务器证书、进程使用但不需要人为查看的加密密钥以及用于访问加密数据或建立加密连接的服务器之间的共享密钥。

Pseudo-Summary

您可以从人、诗、系统的角度来考虑用例。

如果一家公司需要为个人使用的系统提供更高的安全性,而用户需要访问这些系统作为工作的一部分,那么类似于YubiKey之类的东西是有意义的。

如果一家公司需要为进程和系统本身需要访问但用户通常不需要知道的系统提供更高的安全性,那么HSM是更好的选择。

轶事

想象一下,带着他们的钥匙到处走到你的公司,你口袋里的整个证书颁发机构提供了1200台服务器的真实性,而那把钥匙在你裤子上掉了个洞。现在,想象一下必须重新颁发新的CA证书、所有新的签名证书和所有服务器证书的噩梦。

编辑:

在@MikeOunsworth的建议下,我更新并扩展了这个答案。

票数 5
EN

Security用户

发布于 2018-07-11 14:03:34

这是基于供应商网站的猜测--我对这些设备没有直接的经验。

我的猜测是,不需要一个专门的HSM版本的设备,但由于它是为这个特定的用例设计的,它将有更多的功能为这个用例量身定制。就像你不需要锤子来钉钉子一样,你可以用螺丝刀的手柄。

以Nitrokey产品比较表为例,我们可以看到终端用户设备支持广泛的终端用户应用程序,如PGP和2FA / OTP、内置密码管理器、设备上的加密USB存储等。同时,HSM只支持密码键盘,可以容纳更多的键盘,并具有管理PKI/CA密钥的特定功能。

票数 3
EN

Security用户

发布于 2022-11-28 07:54:30

简而言之,HSMs通过个人USB令牌提供功能,例如:

  • 加密备份
  • M-n认证
  • 大密钥存储
  • 针对CA使用的接口和通用设计
票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/189339

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档