Definition Hardware Security Module / Hardware-Sicherheitsmodul (HSM)

Was ist ein Hardware-Sicherheitsmodul (HSM)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein Hardware-Sicherheitsmodul ist ein Peripheriegerät für einen PC oder Server, das die digitalen Schlüssel für starke Verschlüsselung speichert und schützt und die schnelle und sichere Ausführung kryptographischer Operationen oder Applikationen ermöglicht.
Ein Hardware-Sicherheitsmodul ist ein Peripheriegerät für einen PC oder Server, das die digitalen Schlüssel für starke Verschlüsselung speichert und schützt und die schnelle und sichere Ausführung kryptographischer Operationen oder Applikationen ermöglicht. (Bild: Pixabay / CC0)

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern.

Die Abkürzung HSM steht für Hardware Security Module und lässt sich mit dem deutschen Begriff Hardware-Sicherheitsmodul übersetzen. Ein HSM ist eine Hardware, die als Modul, Token, eigenständiges Gerät oder als Smartcard ausgeführt sein kann und das für Verschlüsselung und kryptographische Prozesse optimiert ist. Ziel des Hardware-Sicherheitsmoduls ist es, kryptografische Verfahren abzusichern und für einen sicheren, verschlüsselten Datenaustausch zu sorgen.

Je nach Typ übernimmt das HSM unterschiedliche Aufgaben. Oft sind die Module dafür vorgesehen, kryptografische Schlüssel zu erzeugen, zu speichern oder zu managen. Sie schützen die Schlüssel vor unberechtigtem Zugriff und verfügen beispielsweise über Zufallsgeneratoren für die Schlüsselgenerierung. Weitere häufige Funktionen von Hardware-Sicherheitsmodulen sind die Bereitstellung von Signier- und Verschlüsselungsalgorithmen. Es sind sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren in einem HSM implementierbar. Im Unternehmensumfeld sichern Hardware-Sicherheitsmodule die Integrität der Daten geschäftskritischer Prozesse.

Ziele und Funktionen des Hardware-Sicherheitsmoduls

Ein HSM soll sensible, sicherheitsrelevante Informationen vor dem unbefugten Auslesen oder der Manipulation in einem eigenen Hardware-Bereich schützen. Neben Schlüsseln können dies auch Signaturen, Transaktionsdaten, Programme, Identitäten oder Authentisierungen sein. Das Hardware Security Module stellt die Schlüssel und Dienste für das Ver- und Entschlüsseln, das Signieren oder die Authentifizierung anderen Anwendungen zur Verfügung. Kryptografische Algorithmen, die in einem HSM implementiert sein können, sind beispielsweise symmetrische Ver- und Entschlüsselungen mit AES, DES oder Triple-DES, asymmetrische Kryptosysteme wie RSA, Diffie-Hellman oder ECDSA oder kryptologische Hash-Funktionen wie SHA-1.

Die verschiedenen Arten der Hardware-Sicherheitsmodule

Je nach Anwendung und Einsatzgebiet haben sich in der Praxis unterschiedliche Konzepte für die Realisierung und Umsetzung von Hardware-Sicherheitsmodulen etabliert. Grundsätzlich ist eine Unterscheidung folgender Arten möglich:

  • Hardware Security Module für Personen
  • Hardware Security Module für einzelne Rechner
  • Hardware Security Module für das Hochsicherheitsumfeld und komplette IT-Strukturen

Bei Hardware Security Modulen für Personen handelt es sich in der Regel um Hardware-Komponenten wie NFC-Token, USB-Token oder Smartcards. Sie sollen personenbezogene, sicherheitsrelevante Informationen schützen und sicher für Anwendungen wie die Authentifizierung oder Identitätsprüfung bereitstellen.

Sicherheitsmodule für einzelne Rechner kommen beispielsweise in PCs, Smartphones, Netzwerkkomponenten oder in der Bordelektronik von Fahrzeugen zum Einsatz. Sie stellen als eine Art Trusted Platform geschützte Umgebungen für das sichere Ausführen von Anwendungen unterschiedlicher Art zur Verfügung.

Hardware Security Module für das Hochsicherheitsumfeld schützen kritische Transaktionen wie beispielsweise Bezahlsysteme oder Verschlüsselungslösungen über die komplette Infrastruktur hinweg.

Die Zertifizierung von Hardware-Sicherheitsmodulen

Für Hardware-Sicherheitsmodule existieren verschiedene Standards zur Zertifizierung. Unter anderem sind das FIPS 140-1 und 140-2 oder Standards der Deutschen Kreditwirtschaft (DK) und von Common Criteria (CC). HSMs von Zertifizierungsdiensteanbietern zur Erzeugung von digitalen Signaturen werden zum Beispiel nach CC Schutzprofil CWA 14167-2 zertifiziert.

Einsatzmöglichkeiten für Hardware-Sicherheitsmodule

Die Einsatzmöglichkeiten für Hardware-Sicherheitsmodule sind sehr vielfältig. Sie finden in Smartcards, Security Token, Transaktionssystemen von Banken, SSL-Servern, im Automotive-Bereich oder in Zugangskontrollsystemen Verwendung. Weitere Einsatzmöglichkeiten und Anwendungen für HSMs sind Security-Prozessoren für Netzwerke, Archivierungssysteme, PKI-Zertifizierungsstellen, E-Tickets, DNS-Absicherung, E-Mail-Verschlüsselung oder die Transaktionssicherung in Mautsystemen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Grundlagen der Cloud Access Security Broker (CASB)

Datenschutz und Datennutzung in der Cloud

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb ihrer Infrastruktur durchsetzen können, sondern auch in der Cloud. lesen

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Krypto-Agilität

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken bereitet sein. lesen

Sicheres Smart Metering

Risiken intelligenter Messsysteme

Sicheres Smart Metering

Im Rahmen der Energiewende soll die Energieeffizienz in Europa gesteigert werden. Zentrale Maßnahmen dafür sollen die Trennung von Messstellenbetrieb und Energieversorgung sowie die Einführung so genannter intelligenter Messsysteme in den europäischen Haushalten sein. Die Absicherung der Übertragung der Energiedaten von einzelnen Haushalten zu den Energieversorgern ist eine der größten Herausforderungen der Branche im Hinblick auf diese intelligenten Messsysteme. lesen

Schutz für Web-Anwendungen

Im Test: Airlock Web Application Firewall 7.0

Schutz für Web-Anwendungen

Die Airlock Web Application Firewall von Ergon Informatik ist eine Lösung zum Absichern von Web-Anwendungen. Sie arbeitet als Reverse Proxy und terminiert HTTP(S)-Verbindungen. Die Steuerung erfolgt über ein zentrales Management-Interface und das Produkt bietet damit einen zentralen Punkt, um Policies für den Anwendungszugriff umzusetzen. Außerdem bringt sie eine große Zahl an Filterfunktionen mit, unter anderem ICAP Content-Filtering, sowie SOAP/XML-, AMF- und JSON-Filter. lesen

API Management für mehr Fahrzeugsicherheit

API Security für Connected Cars

API Management für mehr Fahrzeugsicherheit

Geht es um das Thema autonomes Fahren, stehen meist Aspekte wie hochpräzise Sensoren und KI im Vordergrund. Doch die zahlreichen Services, die autonomes Fahren ermöglichen, bergen auch Gefahren, denn mit jeder neuen Funktion kommen auch neue Sicherheitslücken und Schwachstellen. lesen

Cloud Security als Herausforderung

Cloud Security Access Broker

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden. lesen

DSGVO zwingt Entscheider zum Umdenken

Datenschutz & Compliance

DSGVO zwingt Entscheider zum Umdenken

Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche Unternehmen sind sich aber dennoch nicht sicher, ob sie alle Vorgaben bis dahin erfüllen können. lesen

Industrieller Fortschritt auf Kosten der Sicherheit

Industrial Internet of Things

Industrieller Fortschritt auf Kosten der Sicherheit

Bei der vernetzten Produktion haben Cyberkriminelle und Hacker oft leichtes Spiel, Daten zu klauen oder zu manipulieren. Denn nicht selten treffen sie auf veraltete Systeme und mangelnde Sicherheitsstrategien. Das ändert sich mit dem Einsatz bewährter, Hardware-basierter Sicherheitslösungen aus der IT-Industrie. lesen

Kostenloser HSM-Simulator zur Absicherung von Cloud-Anwendungen

SecurityServer 4.10 von Utimaco

Kostenloser HSM-Simulator zur Absicherung von Cloud-Anwendungen

Utimaco, Hersteller für Hardware-Sicherheitsmodul-(HSM)-Technologie, bietet ab sofort einen kostenlosen Simulator auch für die neue Version 4.10 des SecurityServer an, die für das Absichern von Cloud-Anwendungen optimiert ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45367705 / Definitionen)