Czym jest Hardware Security Module (HSM)?

Hardware Security Module (HSM) - definicja

Hardware Security Module to wyspecjalizowany moduł kryptograficzny, który generuje, przechowuje i używa kluczy kryptograficznych w fizycznie zabezpieczonej granicy sprzętowej. HSM realizuje operacje kryptograficzne - szyfrowanie, deszyfrowanie, podpisy cyfrowe, uwierzytelnianie i generację liczb losowych - bez ujawniania kluczy poza zaufaną enklawę. Wymagania bezpieczeństwa dla modułów kryptograficznych określa FIPS 140-3 (NIST, 2019), powiązany z ISO/IEC 19790:2012 oraz ISO/IEC 24759:2017.

W kontekście anonimizacji zdjęć i wideo HSM pełni funkcję kotwicy zaufania. Chroni klucze do szyfrowania materiałów źródłowych, podpisuje artefakty modeli AI używanych do wykrywania twarzy i tablic rejestracyjnych oraz zabezpiecza dzienniki integralności procesu. Dzięki temu możliwe jest wykazanie zgodności z art. 32 RODO w zakresie poufności, integralności i odporności systemów przetwarzania.

Rola HSM w anonimizacji wideo i zdjęć

Przetwarzanie obrazu w Gallio PRO odbywa się on-premise i obejmuje automatyczne zamazywanie twarzy i tablic rejestracyjnych oraz edycję manualną innych obszarów. HSM nie wykonuje detekcji obiektów ani rozmywania. Zapewnia jednak bezpieczne zarządzanie kluczami i tożsamościami, które spina cały łańcuch przetwarzania.

  • Ochrona danych w spoczynku - generowanie i przechowywanie kluczy głównych KEK w HSM, a następnie owijanie kluczy danych DEK używanych do szyfrowania plików wideo i zdjęć metodą envelope encryption (AES-GCM). Podstawa: NIST SP 800-57 Part 1 Rev. 5 i SP 800-38D.
  • Ochrona modeli AI - podpisywanie i weryfikacja integralności plików wag modeli detekcji twarzy i tablic rejestracyjnych. Minimalizuje ryzyko podmiany modelu i ataków supply chain.
  • Bezpieczeństwo transportu - przechowywanie kluczy prywatnych TLS dla interfejsów administracyjnych i transferu plików do węzłów przetwarzania. Interfejsy PKCS#11 lub KSP/CNG.
  • Niezaprzeczalność - podpisywanie lub MAC-owanie dzienników procesów anonimizacji, przy czym oprogramowanie Gallio PRO nie przechowuje logów zawierających dane osobowe ani logów detekcji twarzy i tablic rejestracyjnych.

Technologie i interfejsy HSM

HSM występują jako karty PCIe, urządzenia sieciowe lub moduły USB. Integracja w środowiskach anonimizacji obrazu zwykle wykorzystuje standardowe API i protokoły.

  • PKCS#11 - interfejs kryptograficzny do obsługi kluczy i operacji kryptograficznych (m.in. symetrycznych i asymetrycznych). Aktualna specyfikacja: OASIS PKCS#11 v3.0, 2020.
  • KMIP - protokół do zdalnego zarządzania kluczami i obiektami kryptograficznymi. Aktualna specyfikacja: OASIS KMIP v2.0, 2020.
  • NIST SP 800-90A/B/C - zalecenia dotyczące generatorów liczb losowych i źródeł entropii, stosowane w HSM do tworzenia kluczy o mierzalnej sile.
  • Mechanizmy i algorytmy: AES-GCM do szyfrowania plików, RSA lub ECDSA do podpisów, HKDF do wyprowadzania kluczy - parametryzowane zgodnie z NIST SP 800-56A/B/C i SP 800-38D.

Kluczowe parametry i metryki HSM

Dobór HSM powinien opierać się na poziomach zabezpieczeń, zgodności i parametrach eksploatacyjnych mierzalnych w testach akceptacyjnych.

Parametr

Opis

Źródło

 

Poziom bezpieczeństwa

FIPS 140-3 definiuje poziomy 1-4. Poziom 3 obejmuje m.in. odporność na manipulację, wykrywanie prób naruszenia oraz uwierzytelnianie oparte na tożsamości - często rekomendowany do ochrony kluczy głównych KEK.

NIST FIPS 140-3, 2019

Granica kryptomodulu

Wyraźnie zdefiniowana fizyczna granica, poza którą klucze nie są dostępne w postaci jawnej.

ISO/IEC 19790:2012

Siła bezpieczeństwa

Co najmniej 112 bitów bezpieczeństwa dla wielu zastosowań do ok. 2030 roku. Przykłady: AES-128, RSA-2048, ECDSA P-256.

NIST SP 800-57 Pt.1 Rev.5, 2020

Interfejsy

PKCS#11 dla operacji kryptograficznych, KMIP dla zdalnego zarządzania kluczami.

OASIS PKCS#11 v3.0, 2020; OASIS KMIP v2.0, 2020

Generator losowy

DRBG zasilany entropią zgodną z SP 800-90B, z konstrukcją DRBG wg SP 800-90A.

NIST SP 800-90A Rev.1, 2015; SP 800-90B, 2018

Certyfikacje sektorowe

W sektorze płatniczym - PCI PTS HSM; w administracji - często wymagany FIPS 140-2/140-3 Validation.

PCI PTS HSM; NIST CMVP

Zastosowania HSM w łańcuchu anonimizacji obrazu

Poniżej zestawiono typowe kroki integracji HSM w środowisku Gallio PRO oraz odpowiadające im obiekty kryptograficzne.

Krok

Cel

Klucze i algorytmy

Interfejs

 

Szyfrowanie plików

Ochrona w spoczynku

DEK: AES-GCM; KEK: AES Key Wrap lub RSA-OAEP do owijania

PKCS#11, KMIP

Podpis modeli AI

Integralność i źródło

ECDSA P-256 lub RSA-2048 podpisy wersji modelu

PKCS#11

TLS dla interfejsów

Szyfrowanie w transporcie

Klucz prywatny serwera TLS, certyfikat X.509

PKCS#11, CNG/KSP

Dzienniki integralności

Integralność i rozliczalność działań

HMAC z kluczem w HSM lub podpis cyfrowy

PKCS#11

Zalety stosowania HSM w ochronie danych wideo i zdjęć

Wdrożenie HSM przynosi wymierne korzyści w kontekście zgodności i ryzyka operacyjnego. Najważniejsze z nich przedstawiono poniżej.

  • Silna ochrona kluczy - klucze główne nie pojawiają się w pamięci hosta, co ogranicza skutki kompromitacji serwera aplikacyjnego.
  • Rozdział obowiązków - polityki HSM i mechanizmy M of N ograniczają uprawnienia pojedynczego administratora.
  • Ślad audytowy - transakcje kryptograficzne mogą być rejestrowane i weryfikowane podpisem.
  • Standaryzacja - zgodność z FIPS 140-3 i ISO/IEC 19790 ułatwia audyt art. 32 RODO i testy zgodności.

Wyzwania i ograniczenia integracji HSM

Przed wdrożeniem należy zaplanować architekturę wysokiej dostępności, procesy kopii zapasowych i integrację z pipeline anonimizacji.

  • Wydajność i latencja - urządzenia sieciowe dodają opóźnienia do operacji kluczowych. W zadaniach wsadowych należy stosować cache sesji i owijanie kluczy zamiast masowego szyfrowania w HSM.
  • Odporność - bez kluczy KEK w HSM nie można odszyfrować zaszyfrowanych materiałów. Kopie zapasowe kluczy muszą być wykonywane sprzętowo i zgodnie z polityką rozdziału ról.
  • Zarządzanie cyklem życia kluczy - generacja, rotacja, wycofanie i niszczenie zgodnie z NIST SP 800-57, z planem migracji algorytmów po przekroczeniu okresów bezpieczeństwa.
  • Integracja - wymagane są sterowniki, biblioteki i zgodność wersji PKCS#11 lub KMIP w środowisku serwerów Gallio PRO.

Odniesienia normatywne i źródła

Poniżej zestawiono standardy i wytyczne, na których oparto definicje i parametry.

  • NIST FIPS 140-3 - Security Requirements for Cryptographic Modules, 2019. Program walidacji: CMVP.
  • ISO/IEC 19790:2012 - Security requirements for cryptographic modules; ISO/IEC 24759:2017 - Test requirements.
  • NIST SP 800-57 Part 1 Rev. 5 - Recommendation for Key Management, 2020 - tabele sił bezpieczeństwa i okresów użycia kluczy do ok. 2030 roku.
  • NIST SP 800-90A Rev.1 (2015), SP 800-90B (2018), SP 800-90C (2012) - wymagania dla generatorów liczb losowych i akumulacji entropii.
  • NIST SP 800-38D - Recommendation for GCM, 2007 (ze zmianami) - tryb AEAD do szyfrowania plików.
  • OASIS PKCS#11 v3.0 - Cryptographic Token Interface, 2020; OASIS KMIP v2.0, 2020.
  • PCI PTS HSM - Requirements for Hardware Security Modules, PCI SSC.
  • RODO - Rozporządzenie (UE) 2016/679, art. 32 - bezpieczeństwo przetwarzania, w tym szyfrowanie i odporność systemów.