如何确保Cloud HSM服务提供商真正使用物理硬件安全模块而不是模拟软件



这正是我想知道的。基于云的HSM很昂贵,我需要确保要支付的费用。

主要是公共密钥密码学。HSM包含关键的关键,将其链回到受信任的公共根源上,就像SSL/TLS的工作方式一样。您可以从设备获得签名的证书,然后验证该证书是否由制造商签名。(这与您验证物理所有权中的HSM是真实而不是假冒的方式一样。)

您还相信制造商和他们工作的认证机构在其有关设备安全性的陈述中是正确的,但这与您与您拥有的HSM无关。

本地与云HSM的威胁模型的唯一区别在于,在云情况下,我的云提供商可以观察流量并尝试在HSM上运行命令。但是,流量全部加密,并且该设备至少是受密码保护的(如果发生过多的登录尝试失败,通常会归零),因此我的云提供商实际上无法访问任何加密材料或查看您的内容'重新做。他们最能看到的是您发送了多少流量到HSM,如果您真的很偏执,您可以拥有一个随机流量来混淆使用模式的系统。

有关更多信息,AWS在其CloudHSM常见问题解答中对"我怎么知道我可以相信Cloudhsm设备?"的答案答案。(您需要向下滚动一点,文档不支持链接到特定问题,只是一个部分)

如果云HSM提供商指出,它已被验证为符合支付卡行业(PCI)数据安全标准(DSS),则您不必担心其系统。

专用合规公司合格的安全评估者检查云HSM提供商并提供监管批准。 合格的安全评估者每年进行合规性验证。整个信用卡系统基于HSM的安全性,因此这些安全要求是广泛的(不仅仅是检查HSM的硬件)。这就是为什么云HSM也很昂贵。

最新更新