发布于 2018-07-11 15:45:36
硬件安全模块(HSM)用于系统中,公司已经确定所涉及的风险需要更高级别的控制,而不是个人密钥。
HSM在CA应用程序中很常见,通常当公司在那里运行自己的内部CA时,它们需要保护根CA私钥,以及当RAs需要生成、存储和处理非对称密钥对时。
之外使用
HSM被推荐用于公司的特权访问安全系统。这些系统使用的概念是“金库”,它是通过一个钥匙或多个钥匙解锁。这些钥匙通常只有在金库启动时才需要。
对于跳高系统,通常的存储选项如下:
在安全系统中,这允许在不需要访问密钥的情况下生成密钥,将其存储在符合FIPS级别的2+兼容的系统中,并且只有在系统启动时才能访问。
使用USB键的
主要是,终端用户的USB是为最终用户的访问而设计的.它们存储的密钥可能对它们进行身份验证,对它们负责的数据具有加密密钥,或者是标识用户身份的进程的一部分。
这方面的例子是使用YubiKey来保存敏感公司数据的私有加密密钥。您可以访问一个商业机密,或者可以对PII和Healthcare或信用卡数据等合规关键数据进行分析。
HSM的设计并不是一个个人认证单元。它们安装在服务器上,为高风险应用程序和系统提供密钥的安全生成、存储、审核和分发。
示例包括存储用于系统间身份验证的服务器证书、进程使用但不需要人为查看的加密密钥以及用于访问加密数据或建立加密连接的服务器之间的共享密钥。
您可以从人、诗、系统的角度来考虑用例。
如果一家公司需要为个人使用的系统提供更高的安全性,而用户需要访问这些系统作为工作的一部分,那么类似于YubiKey之类的东西是有意义的。
如果一家公司需要为进程和系统本身需要访问但用户通常不需要知道的系统提供更高的安全性,那么HSM是更好的选择。
想象一下,带着他们的钥匙到处走到你的公司,你口袋里的整个证书颁发机构提供了1200台服务器的真实性,而那把钥匙在你裤子上掉了个洞。现在,想象一下必须重新颁发新的CA证书、所有新的签名证书和所有服务器证书的噩梦。
编辑:
在@MikeOunsworth的建议下,我更新并扩展了这个答案。
发布于 2018-07-11 14:03:34
这是基于供应商网站的猜测--我对这些设备没有直接的经验。
我的猜测是,不需要一个专门的HSM版本的设备,但由于它是为这个特定的用例设计的,它将有更多的功能为这个用例量身定制。就像你不需要锤子来钉钉子一样,你可以用螺丝刀的手柄。
以Nitrokey产品比较表为例,我们可以看到终端用户设备支持广泛的终端用户应用程序,如PGP和2FA / OTP、内置密码管理器、设备上的加密USB存储等。同时,HSM只支持密码键盘,可以容纳更多的键盘,并具有管理PKI/CA密钥的特定功能。

发布于 2022-11-28 07:54:30
简而言之,HSMs通过个人USB令牌提供功能,例如:
https://security.stackexchange.com/questions/189339
复制相似问题