Definition Hardware Security Module / Hardware-Sicherheitsmodul (HSM)

Was ist ein Hardware-Sicherheitsmodul (HSM)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Hardware-Sicherheitsmodul ist ein Peripheriegerät für einen PC oder Server, das die digitalen Schlüssel für starke Verschlüsselung speichert und schützt und die schnelle und sichere Ausführung kryptographischer Operationen oder Applikationen ermöglicht.
Ein Hardware-Sicherheitsmodul ist ein Peripheriegerät für einen PC oder Server, das die digitalen Schlüssel für starke Verschlüsselung speichert und schützt und die schnelle und sichere Ausführung kryptographischer Operationen oder Applikationen ermöglicht. (Bild: Pixabay / CC0)

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern.

Die Abkürzung HSM steht für Hardware Security Module und lässt sich mit dem deutschen Begriff Hardware-Sicherheitsmodul übersetzen. Ein HSM ist eine Hardware, die als Modul, Token, eigenständiges Gerät oder als Smartcard ausgeführt sein kann und das für Verschlüsselung und kryptographische Prozesse optimiert ist. Ziel des Hardware-Sicherheitsmoduls ist es, kryptografische Verfahren abzusichern und für einen sicheren, verschlüsselten Datenaustausch zu sorgen.

Je nach Typ übernimmt das HSM unterschiedliche Aufgaben. Oft sind die Module dafür vorgesehen, kryptografische Schlüssel zu erzeugen, zu speichern oder zu managen. Sie schützen die Schlüssel vor unberechtigtem Zugriff und verfügen beispielsweise über Zufallsgeneratoren für die Schlüsselgenerierung. Weitere häufige Funktionen von Hardware-Sicherheitsmodulen sind die Bereitstellung von Signier- und Verschlüsselungsalgorithmen. Es sind sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren in einem HSM implementierbar. Im Unternehmensumfeld sichern Hardware-Sicherheitsmodule die Integrität der Daten geschäftskritischer Prozesse.

Ziele und Funktionen des Hardware-Sicherheitsmoduls

Ein HSM soll sensible, sicherheitsrelevante Informationen vor dem unbefugten Auslesen oder der Manipulation in einem eigenen Hardware-Bereich schützen. Neben Schlüsseln können dies auch Signaturen, Transaktionsdaten, Programme, Identitäten oder Authentisierungen sein. Das Hardware Security Module stellt die Schlüssel und Dienste für das Ver- und Entschlüsseln, das Signieren oder die Authentifizierung anderen Anwendungen zur Verfügung. Kryptografische Algorithmen, die in einem HSM implementiert sein können, sind beispielsweise symmetrische Ver- und Entschlüsselungen mit AES, DES oder Triple-DES, asymmetrische Kryptosysteme wie RSA, Diffie-Hellman oder ECDSA oder kryptologische Hash-Funktionen wie SHA-1.

Die verschiedenen Arten der Hardware-Sicherheitsmodule

Je nach Anwendung und Einsatzgebiet haben sich in der Praxis unterschiedliche Konzepte für die Realisierung und Umsetzung von Hardware-Sicherheitsmodulen etabliert. Grundsätzlich ist eine Unterscheidung folgender Arten möglich:

  • Hardware Security Module für Personen
  • Hardware Security Module für einzelne Rechner
  • Hardware Security Module für das Hochsicherheitsumfeld und komplette IT-Strukturen

Bei Hardware Security Modulen für Personen handelt es sich in der Regel um Hardware-Komponenten wie NFC-Token, USB-Token oder Smartcards. Sie sollen personenbezogene, sicherheitsrelevante Informationen schützen und sicher für Anwendungen wie die Authentifizierung oder Identitätsprüfung bereitstellen.

Sicherheitsmodule für einzelne Rechner kommen beispielsweise in PCs, Smartphones, Netzwerkkomponenten oder in der Bordelektronik von Fahrzeugen zum Einsatz. Sie stellen als eine Art Trusted Platform geschützte Umgebungen für das sichere Ausführen von Anwendungen unterschiedlicher Art zur Verfügung.

Hardware Security Module für das Hochsicherheitsumfeld schützen kritische Transaktionen wie beispielsweise Bezahlsysteme oder Verschlüsselungslösungen über die komplette Infrastruktur hinweg.

Die Zertifizierung von Hardware-Sicherheitsmodulen

Für Hardware-Sicherheitsmodule existieren verschiedene Standards zur Zertifizierung. Unter anderem sind das FIPS 140-1 und 140-2 oder Standards der Deutschen Kreditwirtschaft (DK) und von Common Criteria (CC). HSMs von Zertifizierungsdiensteanbietern zur Erzeugung von digitalen Signaturen werden zum Beispiel nach CC Schutzprofil CWA 14167-2 zertifiziert.

Einsatzmöglichkeiten für Hardware-Sicherheitsmodule

Die Einsatzmöglichkeiten für Hardware-Sicherheitsmodule sind sehr vielfältig. Sie finden in Smartcards, Security Token, Transaktionssystemen von Banken, SSL-Servern, im Automotive-Bereich oder in Zugangskontrollsystemen Verwendung. Weitere Einsatzmöglichkeiten und Anwendungen für HSMs sind Security-Prozessoren für Netzwerke, Archivierungssysteme, PKI-Zertifizierungsstellen, E-Tickets, DNS-Absicherung, E-Mail-Verschlüsselung oder die Transaktionssicherung in Mautsystemen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Erfolgsmodell C5 expandiert nach Europa

C5-Testat für AWS Irland

Erfolgsmodell C5 expandiert nach Europa

Der BSI Anforderungskatalog Cloud Computing (Cloud Computing Compliance Controls Catalogue oder kurz C5) ist ein großer Schritt hin zu einer besseren Nachweisbarkeit der Einhaltung von Compliance-Richtlinien für Cloud-Dienste. Nach der AWS Region Frankfurt ist jetzt auch die AWS Region Irland nach C5 geprüft worden. lesen

Der Zertifikatmarkt im Wandel

Zertifikatanbieter Digicert expandiert

Der Zertifikatmarkt im Wandel

Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungs­mechanismen sind wichtige Forschungs­schwerpunkte für das wachsende Unternehmen. lesen

Mit eIDAS mehr Vertrauen und Effizienz im Business

Die eIDAS-Verordnung

Mit eIDAS mehr Vertrauen und Effizienz im Business

Noch sind grenzüberschreitende, durchgehend digitale Geschäfte in der EU schwierig. Das soll sich ändern. Denn ein digitaler europäischer Binnenmarkt ist wichtig, um weltweit konkurrenzfähig zu bleiben. Mit der eIDAS-Verordnung hat die EU-Kommission den rechtlichen Rahmen dafür geschaffen. Was bedeutet eIDAS für Unternehmen? Und welche Chancen eröffnen sich? lesen

Quantensichere Kryptographie für IoT-Geräte

Erfolgreicher Testlauf von Microsoft, Utimaco und DigiCert

Quantensichere Kryptographie für IoT-Geräte

Mit Picnic hat Microsoft Research einen quantensicheren, digitalen Signaturalgorithmus entwickelt. Der wurde nun gemeinsam mit DigiCert und Utimaco erfolgreich für IoT-Szenarien implementiert und getestet. lesen

Hardwarebasierte Security-Funktionen im Connected Car

Sicherheit im Kfz

Hardwarebasierte Security-Funktionen im Connected Car

Moderne Fahrzeuge haben viele Funktionen mit Schnittstellen nach außen, die das Reisen angenehmer machen. Doch diese Schnittstellen sind auch Einfallstore für Angriffe auf das Fahrzeug. Ein Überblick über die potenzielle Bedrohungen, Lösungen und typische Applikationen. lesen

Blockchain für den Einsatz in Fahrzeugen

Partnerschaft zwischen Infineon und XAIN

Blockchain für den Einsatz in Fahrzeugen

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle. lesen

Die it-sa 2018 in Bildern

Messe

Die it-sa 2018 in Bildern

Vom 9. Bis zum 11. Oktober fand in Nürnberg die IT-Security-Messe mit begleitendem Fachkongress „it-sa 2018“ statt, in deren Rahmen insgesamt 772 Aussteller Lösungen zu Cloud, Mobile & Cyber Security, Daten- & Netzwerksicherheit vorstellten. lesen

Grundlagen der Cloud Access Security Broker (CASB)

Datenschutz und Datennutzung in der Cloud

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb ihrer Infrastruktur durchsetzen können, sondern auch in der Cloud. lesen

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Krypto-Agilität

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken bereitet sein. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45367705 / Definitionen)