slider

Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen - Prof. Dr. Norbert Pohlmann

Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

319-Kommunikationslage-im-Blick-Gefahr-erkannt-Gefahr-gebannt-Prof-Norbert-Pohlmann

Norbert Pohlmann (Institut für Internet-Sicherheit):,
“Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen”,
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation,
Vieweg Verlag,
10/2014

Hardware-Sicherheitsmodule
Immer mehr sicherheitsrelevante Informationen, wie z.B. geheime Schlüssel und Transaktionsdaten werden z.B. durch Bezahlsysteme und Verschlüsselungslösungen im Internet genutzt. Wie können Hardware-Sicherheitsmodule helfen, diese besonders sensiblen sicherheitsrelevanten Informationen angemessen zu schützen.

Das Ziel eines Hardware-Sicherheitsmodules ist ein hoher Schutz vor Auslesen und Manipulation von besonders sensiblen sicher-heitsrelevanten Informationen innerhalb eines besonders geschützten Hardware-Bereiches. Besonders sensible sicherheitsrelevante Informationen, die in einem Hardware-Sicherheitsmodul geschützt werden sollen, sind z.B.: ƒGeheime Schlüssel für Verschlüsselung, Authentisierung, Signaturen, usw. ƒProgramme, die nicht kopiert oder modifiziert werden sollen, im Sinne eines Softwareschutzes. ƒDaten, die Werte darstellen, wie z.B. Transaktionsdaten, Coins, usw. Alle geheimen Operationen, wie z.B. „Verschlüsseln“, „Signieren“, „Zufallszahlen generieren“, usw. finden direkt im besonders geschützten Hardware-Sicherheitsmodul statt. Geheime Schlüssel können so benutzt werden, ohne sie zu kennen. Geheime Da-ten und Software sind manipulationssicher im Hardware-Sicherheitsmodul gespeichert, usw. In der Praxis haben sich unterschiedliche Umsetzungskonzepte von Hardware-Sicherheitsmodulen mit verschiedenen Sicher-heitswirkungen und Einsatzumfeldern etabliert.

Sicherheitskomponenten für Personen sind in der Umsetzung meist SmartCards, USB-Token und zunehmend NFC-Token, usw. Die Sicherheitswirkung des Schutzes der sicherheitsrelevanten In-formationen eignet sich für abgeleitete Schlüssel im Personenorientierten und lokalen Umfeld. Das Einsatzgebiet ist typischerweise die Sicherheit von sicherheitsrelevanten Informationen einer Person.
Eine Sicherheitskomponente für kleinere Computer ist in der Umsetzung hauptsächlich ein TPM (Trusted Platform Module). Die Sicherheitswirkung des Schutzes der sicherheitsrelevanten Informationen eignet sich für abgeleitete Schlüssel im Computer-orientierten und lokalen Umfeld. Das Einsatzgebiet von TMP ist typischerweise die Sicherheit von sicherheitsrelevanten Informationen für kleinere Computer (z.B. PCs, Notebooks, Drucker, Netzwerkkomponenten, Autos und andere Dinge). Eine neue Entwicklung ist unter dem Begriff „Trusted Execution Environment“ bekannt, und wird insbesondere im Bereich von mobilen Geräten Neuerungen bringen. Hier bieten die vorhandenen Chip-Sätze der Hersteller von CPUs die Möglichkeit, sogenannte „Trusted Apps“ in einer sicheren Umgebung ohne zusätzliche Hardware laufen zu lassen.
Eine Sicherheitskomponente für das Hoch-Sicherheitsumfeld ist in der Umsetzung meist ein Highsecurity Security Module (HSM). Die Sicherheitswirkung des Schutzes der sicherheitsrelevanten Informationen eignet sich für Master-Keys und Schlüssel von globaler Bedeutung. Die Einsatzgebiete sind typischerweise Sicherheitskomponenten für größere Computer im Hoch-Sicherheitsumfeld.

kostenlos downloaden
319-Kommunikationslage-im-Blick-Gefahr-erkannt-Gefahr-gebannt-Prof-Norbert-Pohlmann
Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten