Hardware Security Module (HSM) - definicja
Hardware Security Module to wyspecjalizowany moduł kryptograficzny, który generuje, przechowuje i używa kluczy kryptograficznych w fizycznie zabezpieczonej granicy sprzętowej. HSM realizuje operacje kryptograficzne - szyfrowanie, deszyfrowanie, podpisy cyfrowe, uwierzytelnianie i generację liczb losowych - bez ujawniania kluczy poza zaufaną enklawę. Wymagania bezpieczeństwa dla modułów kryptograficznych określa FIPS 140-3 (NIST, 2019), powiązany z ISO/IEC 19790:2012 oraz ISO/IEC 24759:2017.
W kontekście anonimizacji zdjęć i wideo HSM pełni funkcję kotwicy zaufania. Chroni klucze do szyfrowania materiałów źródłowych, podpisuje artefakty modeli AI używanych do wykrywania twarzy i tablic rejestracyjnych oraz zabezpiecza dzienniki integralności procesu. Dzięki temu możliwe jest wykazanie zgodności z art. 32 RODO w zakresie poufności, integralności i odporności systemów przetwarzania.
Rola HSM w anonimizacji wideo i zdjęć
Przetwarzanie obrazu w Gallio PRO odbywa się on-premise i obejmuje automatyczne zamazywanie twarzy i tablic rejestracyjnych oraz edycję manualną innych obszarów. HSM nie wykonuje detekcji obiektów ani rozmywania. Zapewnia jednak bezpieczne zarządzanie kluczami i tożsamościami, które spina cały łańcuch przetwarzania.
- Ochrona danych w spoczynku - generowanie i przechowywanie kluczy głównych KEK w HSM, a następnie owijanie kluczy danych DEK używanych do szyfrowania plików wideo i zdjęć metodą envelope encryption (AES-GCM). Podstawa: NIST SP 800-57 Part 1 Rev. 5 i SP 800-38D.
- Ochrona modeli AI - podpisywanie i weryfikacja integralności plików wag modeli detekcji twarzy i tablic rejestracyjnych. Minimalizuje ryzyko podmiany modelu i ataków supply chain.
- Bezpieczeństwo transportu - przechowywanie kluczy prywatnych TLS dla interfejsów administracyjnych i transferu plików do węzłów przetwarzania. Interfejsy PKCS#11 lub KSP/CNG.
- Niezaprzeczalność - podpisywanie lub MAC-owanie dzienników procesów anonimizacji, przy czym oprogramowanie Gallio PRO nie przechowuje logów zawierających dane osobowe ani logów detekcji twarzy i tablic rejestracyjnych.
Technologie i interfejsy HSM
HSM występują jako karty PCIe, urządzenia sieciowe lub moduły USB. Integracja w środowiskach anonimizacji obrazu zwykle wykorzystuje standardowe API i protokoły.
- PKCS#11 - interfejs kryptograficzny do obsługi kluczy i operacji kryptograficznych (m.in. symetrycznych i asymetrycznych). Aktualna specyfikacja: OASIS PKCS#11 v3.0, 2020.
- KMIP - protokół do zdalnego zarządzania kluczami i obiektami kryptograficznymi. Aktualna specyfikacja: OASIS KMIP v2.0, 2020.
- NIST SP 800-90A/B/C - zalecenia dotyczące generatorów liczb losowych i źródeł entropii, stosowane w HSM do tworzenia kluczy o mierzalnej sile.
- Mechanizmy i algorytmy: AES-GCM do szyfrowania plików, RSA lub ECDSA do podpisów, HKDF do wyprowadzania kluczy - parametryzowane zgodnie z NIST SP 800-56A/B/C i SP 800-38D.
Kluczowe parametry i metryki HSM
Dobór HSM powinien opierać się na poziomach zabezpieczeń, zgodności i parametrach eksploatacyjnych mierzalnych w testach akceptacyjnych.
Parametr | Opis | Źródło
|
|---|---|---|
Poziom bezpieczeństwa | FIPS 140-3 definiuje poziomy 1-4. Poziom 3 obejmuje m.in. odporność na manipulację, wykrywanie prób naruszenia oraz uwierzytelnianie oparte na tożsamości - często rekomendowany do ochrony kluczy głównych KEK. | NIST FIPS 140-3, 2019 |
Granica kryptomodulu | Wyraźnie zdefiniowana fizyczna granica, poza którą klucze nie są dostępne w postaci jawnej. | ISO/IEC 19790:2012 |
Siła bezpieczeństwa | Co najmniej 112 bitów bezpieczeństwa dla wielu zastosowań do ok. 2030 roku. Przykłady: AES-128, RSA-2048, ECDSA P-256. | NIST SP 800-57 Pt.1 Rev.5, 2020 |
Interfejsy | PKCS#11 dla operacji kryptograficznych, KMIP dla zdalnego zarządzania kluczami. | OASIS PKCS#11 v3.0, 2020; OASIS KMIP v2.0, 2020 |
Generator losowy | DRBG zasilany entropią zgodną z SP 800-90B, z konstrukcją DRBG wg SP 800-90A. | NIST SP 800-90A Rev.1, 2015; SP 800-90B, 2018 |
Certyfikacje sektorowe | W sektorze płatniczym - PCI PTS HSM; w administracji - często wymagany FIPS 140-2/140-3 Validation. | PCI PTS HSM; NIST CMVP |
Zastosowania HSM w łańcuchu anonimizacji obrazu
Poniżej zestawiono typowe kroki integracji HSM w środowisku Gallio PRO oraz odpowiadające im obiekty kryptograficzne.
Krok | Cel | Klucze i algorytmy | Interfejs
|
|---|---|---|---|
Szyfrowanie plików | Ochrona w spoczynku | DEK: AES-GCM; KEK: AES Key Wrap lub RSA-OAEP do owijania | PKCS#11, KMIP |
Podpis modeli AI | Integralność i źródło | ECDSA P-256 lub RSA-2048 podpisy wersji modelu | PKCS#11 |
TLS dla interfejsów | Szyfrowanie w transporcie | Klucz prywatny serwera TLS, certyfikat X.509 | PKCS#11, CNG/KSP |
Dzienniki integralności | Integralność i rozliczalność działań | HMAC z kluczem w HSM lub podpis cyfrowy | PKCS#11 |
Zalety stosowania HSM w ochronie danych wideo i zdjęć
Wdrożenie HSM przynosi wymierne korzyści w kontekście zgodności i ryzyka operacyjnego. Najważniejsze z nich przedstawiono poniżej.
- Silna ochrona kluczy - klucze główne nie pojawiają się w pamięci hosta, co ogranicza skutki kompromitacji serwera aplikacyjnego.
- Rozdział obowiązków - polityki HSM i mechanizmy M of N ograniczają uprawnienia pojedynczego administratora.
- Ślad audytowy - transakcje kryptograficzne mogą być rejestrowane i weryfikowane podpisem.
- Standaryzacja - zgodność z FIPS 140-3 i ISO/IEC 19790 ułatwia audyt art. 32 RODO i testy zgodności.
Wyzwania i ograniczenia integracji HSM
Przed wdrożeniem należy zaplanować architekturę wysokiej dostępności, procesy kopii zapasowych i integrację z pipeline anonimizacji.
- Wydajność i latencja - urządzenia sieciowe dodają opóźnienia do operacji kluczowych. W zadaniach wsadowych należy stosować cache sesji i owijanie kluczy zamiast masowego szyfrowania w HSM.
- Odporność - bez kluczy KEK w HSM nie można odszyfrować zaszyfrowanych materiałów. Kopie zapasowe kluczy muszą być wykonywane sprzętowo i zgodnie z polityką rozdziału ról.
- Zarządzanie cyklem życia kluczy - generacja, rotacja, wycofanie i niszczenie zgodnie z NIST SP 800-57, z planem migracji algorytmów po przekroczeniu okresów bezpieczeństwa.
- Integracja - wymagane są sterowniki, biblioteki i zgodność wersji PKCS#11 lub KMIP w środowisku serwerów Gallio PRO.
Odniesienia normatywne i źródła
Poniżej zestawiono standardy i wytyczne, na których oparto definicje i parametry.
- NIST FIPS 140-3 - Security Requirements for Cryptographic Modules, 2019. Program walidacji: CMVP.
- ISO/IEC 19790:2012 - Security requirements for cryptographic modules; ISO/IEC 24759:2017 - Test requirements.
- NIST SP 800-57 Part 1 Rev. 5 - Recommendation for Key Management, 2020 - tabele sił bezpieczeństwa i okresów użycia kluczy do ok. 2030 roku.
- NIST SP 800-90A Rev.1 (2015), SP 800-90B (2018), SP 800-90C (2012) - wymagania dla generatorów liczb losowych i akumulacji entropii.
- NIST SP 800-38D - Recommendation for GCM, 2007 (ze zmianami) - tryb AEAD do szyfrowania plików.
- OASIS PKCS#11 v3.0 - Cryptographic Token Interface, 2020; OASIS KMIP v2.0, 2020.
- PCI PTS HSM - Requirements for Hardware Security Modules, PCI SSC.
- RODO - Rozporządzenie (UE) 2016/679, art. 32 - bezpieczeństwo przetwarzania, w tym szyfrowanie i odporność systemów.