Was ist ein Hardware Security Module (HSM)?

Hardware Security Module (HSM) - Definition

Ein Hardware Security Module (HSM) ist ein spezialisiertes kryptografisches Sicherheitsmodul, das kryptografische Schlüssel innerhalb einer physisch geschützten Hardware-Grenze erzeugt, speichert und verwendet. Ein HSM führt kryptografische Operationen wie Verschlüsselung, Entschlüsselung, digitale Signaturen, Authentifizierung und die Generierung von Zufallszahlen aus, ohne dass Schlüssel die vertrauenswürdige Sicherheitsumgebung verlassen. Die Sicherheitsanforderungen für kryptografische Module sind in FIPS 140-3 (NIST, 2019) definiert und stehen im Zusammenhang mit ISO/IEC 19790:2012 sowie ISO/IEC 24759:2017.

Im Kontext der Anonymisierung von Fotos und Videos fungiert das Hardware Security Module als Vertrauensanker (Root of Trust). Es schützt die Schlüssel zur Verschlüsselung von Originalmaterial, signiert Artefakte von KI-Modellen zur Erkennung von Gesichtern und Kfz-Kennzeichen und sichert Integritätsprotokolle des gesamten Prozesses. Dadurch lässt sich die Einhaltung von Art. 32 DSGVO hinsichtlich Vertraulichkeit, Integrität und Belastbarkeit der Verarbeitungssysteme nachweisen.

Rolle des HSM bei der Video- und Bildanonymisierung

Die Bildverarbeitung in Gallio PRO erfolgt On-Premises und umfasst das automatische Unkenntlichmachen von Gesichtern und Nummernschildern sowie die manuelle Bearbeitung weiterer Bildbereiche. Das HSM übernimmt keine Objekterkennung oder Unschärfefunktionen. Es gewährleistet jedoch ein sicheres Schlüsselmanagement und Identitätsmanagement, das die gesamte Verarbeitungskette kryptografisch absichert.

  • Schutz ruhender Daten (Data at Rest) - Generierung und Speicherung von KEK-Master-Schlüsseln im HSM sowie das Wrapping von DEK-Datenschlüsseln zur Verschlüsselung von Video- und Bilddateien mittels Envelope Encryption (AES-GCM). Grundlage: NIST SP 800-57 Part 1 Rev. 5 und SP 800-38D.
  • Schutz von KI-Modellen - Signierung und Integritätsprüfung der Gewichtungsdateien von Modellen zur Gesichts- und Kennzeichenerkennung. Minimiert das Risiko von Modellmanipulationen und Supply-Chain-Angriffen.
  • Transportsicherheit - Speicherung privater TLS-Schlüssel für administrative Schnittstellen und Dateiübertragungen zu Verarbeitungsknoten. Schnittstellen: PKCS#11 oder KSP/CNG.
  • Nichtabstreitbarkeit (Non-Repudiation) - Signierung oder MAC-basierte Sicherung von Protokollen der Anonymisierungsprozesse. Die Software Gallio PRO speichert keine Logs mit personenbezogenen Daten oder Detektionsprotokolle von Gesichtern und Kennzeichen.

HSM-Technologien und Schnittstellen

Hardware Security Modules sind als PCIe-Karten, Netzwerkgeräte oder USB-Module verfügbar. In Bildanonymisierungsumgebungen erfolgt die Integration in der Regel über standardisierte APIs und Protokolle.

  • PKCS#11 - Kryptografische Schnittstelle zur Verwaltung von Schlüsseln und zur Durchführung symmetrischer und asymmetrischer Operationen. Aktuelle Spezifikation: OASIS PKCS#11 v3.0 (2020).
  • KMIP (Key Management Interoperability Protocol) - Protokoll zur Fernverwaltung von Schlüsseln und kryptografischen Objekten. Aktuelle Spezifikation: OASIS KMIP v2.0 (2020).
  • NIST SP 800-90A/B/C - Empfehlungen für Zufallszahlengeneratoren und Entropiequellen, die in HSMs zur Erzeugung kryptografisch starker Schlüssel eingesetzt werden.
  • Algorithmen und Mechanismen - AES-GCM für Dateiverschlüsselung, RSA oder ECDSA für digitale Signaturen, HKDF zur Schlüsselableitung - parametrisiert gemäß NIST SP 800-56A/B/C und SP 800-38D.

Zentrale Parameter und Kennzahlen eines HSM

Die Auswahl eines Hardware Security Modules sollte auf Sicherheitsstufen, Compliance-Anforderungen und messbaren Leistungsparametern basieren, die in Abnahmetests überprüfbar sind.

Parameter

Beschreibung

Quelle

 

Sicherheitsstufe

FIPS 140-3 definiert die Stufen 1-4. Stufe 3 umfasst u. a. Manipulationsschutz, Erkennung von Angriffsversuchen und identitätsbasierte Authentifizierung - häufig empfohlen zum Schutz von KEK-Master-Schlüsseln.

NIST FIPS 140-3, 2019

Kryptomodul-Grenze

Klar definierte physische Sicherheitsgrenze, außerhalb derer Schlüssel nicht im Klartext verfügbar sind.

ISO/IEC 19790:2012

Sicherheitsstärke

Mindestens 112 Bit Sicherheit für viele Anwendungen bis ca. 2030. Beispiele: AES-128, RSA-2048, ECDSA P-256.

NIST SP 800-57 Pt.1 Rev.5, 2020

Schnittstellen

PKCS#11 für kryptografische Operationen, KMIP für Remote-Schlüsselmanagement.

OASIS PKCS#11 v3.0, 2020; OASIS KMIP v2.0, 2020

Zufallszahlengenerator

DRBG mit Entropieversorgung gemäß SP 800-90B und Konstruktion nach SP 800-90A.

NIST SP 800-90A Rev.1, 2015; SP 800-90B, 2018

Branchenspezifische Zertifizierungen

Im Zahlungsverkehr: PCI PTS HSM; im öffentlichen Sektor häufig FIPS 140-2/140-3 Validierung erforderlich.

PCI PTS HSM; NIST CMVP

Einsatz von HSM entlang der Bildanonymisierungskette

Nachfolgend sind typische Integrationsschritte eines Hardware Security Modules in der Gallio PRO-Umgebung sowie die zugehörigen kryptografischen Objekte dargestellt.

Schritt

Ziel

Schlüssel und Algorithmen

Schnittstelle

 

Dateiverschlüsselung

Schutz ruhender Daten

DEK: AES-GCM; KEK: AES Key Wrap oder RSA-OAEP

PKCS#11, KMIP

Signierung von KI-Modellen

Integrität und Herkunftsnachweis

ECDSA P-256 oder RSA-2048

PKCS#11

TLS für Schnittstellen

Verschlüsselung während der Übertragung

Privater TLS-Serverschlüssel, X.509-Zertifikat

PKCS#11, CNG/KSP

Integritätsprotokolle

Integrität und Nachvollziehbarkeit

HMAC mit im HSM gespeichertem Schlüssel oder digitale Signatur

PKCS#11

Vorteile eines Hardware Security Modules beim Schutz von Video- und Bilddaten

Die Implementierung eines HSM bietet messbare Vorteile in Bezug auf Compliance, IT-Sicherheit und operatives Risikomanagement.

  • Starker Schlüsselschutz - Master-Schlüssel erscheinen nicht im Arbeitsspeicher des Hosts, wodurch die Auswirkungen einer Serverkompromittierung reduziert werden.
  • Trennung von Verantwortlichkeiten - HSM-Richtlinien und M-of-N-Mechanismen begrenzen die Befugnisse einzelner Administratoren.
  • Audit-Trail - Kryptografische Transaktionen können protokolliert und signaturbasiert verifiziert werden.
  • Standardisierung - Konformität mit FIPS 140-3 und ISO/IEC 19790 erleichtert Audits nach Art. 32 DSGVO und Compliance-Prüfungen.

Herausforderungen und Grenzen bei der HSM-Integration

Vor der Implementierung sollten Hochverfügbarkeitsarchitekturen, Backup-Prozesse und die Integration in die Anonymisierungspipeline sorgfältig geplant werden.

  • Performance und Latenz - Netzwerkbasierte HSMs können zusätzliche Verzögerungen verursachen. Bei Batch-Verarbeitung empfiehlt sich Session-Caching und Schlüssel-Wrapping anstelle massenhafter Verschlüsselung im HSM.
  • Resilienz - Ohne KEK-Schlüssel im HSM können verschlüsselte Daten nicht entschlüsselt werden. Schlüssel-Backups müssen hardwaregestützt und gemäß Rollenverteilung erfolgen.
  • Schlüssel-Lifecycle-Management - Generierung, Rotation, Widerruf und Vernichtung gemäß NIST SP 800-57 einschließlich Migrationsstrategie bei Ablauf kryptografischer Sicherheitszeiträume.
  • Integration - Erforderlich sind passende Treiber, Bibliotheken und kompatible PKCS#11- oder KMIP-Versionen in der Gallio PRO-Serverumgebung.

Normative Referenzen und Quellen

  • NIST FIPS 140-3 - Security Requirements for Cryptographic Modules (2019), Validierungsprogramm: CMVP.
  • ISO/IEC 19790:2012 - Security requirements for cryptographic modules; ISO/IEC 24759:2017 - Test requirements.
  • NIST SP 800-57 Part 1 Rev. 5 (2020) - Empfehlungen zum Schlüsselmanagement und Sicherheitsstärken bis ca. 2030.
  • NIST SP 800-90A Rev.1 (2015), SP 800-90B (2018), SP 800-90C (2012) - Anforderungen an Zufallszahlengeneratoren und Entropiequellen.
  • NIST SP 800-38D - Recommendation for GCM (2007, aktualisiert) - AEAD-Modus für Dateiverschlüsselung.
  • OASIS PKCS#11 v3.0 (2020); OASIS KMIP v2.0 (2020).
  • PCI PTS HSM - Requirements for Hardware Security Modules, PCI SSC.
  • DSGVO - Verordnung (EU) 2016/679, Art. 32 - Sicherheit der Verarbeitung, einschließlich Verschlüsselung und Systemresilienz.