ویرگول
ورودثبت نام
روح اله ییلاقی اشرفی
روح اله ییلاقی اشرفی
خواندن ۶ دقیقه·۲ سال پیش

ماژول های امنیت سخت افزاری (قسمت ششم)

تاریخچه کوتاهی از پیدایش و تکامل ماژول‌های امنیت سخت­ افزاری

استفاده از HSM مانند الگوریتم­ های رمزنگاری ریشه در کاربردهای نظامی دارد. باید به این نکته اشاره شود که در زمینه کاربرد عمومی نسبت به کاربرد نظامی مسئله مقاومت در برابر نفوذ و دست‌کاری به صورت محدودتری مطرح است و افشای برخی اطلاعات (چه غیرعمد و چه با سوء نیت) در کاربردهای عمومی ممکن است مهم نباشد. در این مطلب تلاش شده تا به ارائه چگونگی پیدایش انواع HSM پرداخته شود.

ماژول‌های امنیتی اولیه کاربرد نظامی داشتند و در ارتباط با کنترل فرمان‌های هسته­ ای و امنیت ارتباطات بودند. در طول جنگ سرد ضرادخانه ­های هسته ­ای دو ابرقدرت شرق و غرب بیشتر و بیشتر گسترش می‌یافت. در این شرایط خطر وجود قدرت فرمان آتش در اختیار افراد نااهل بیشتر احساس شد. بعد از بحران موشکی کوبا رئیس جمهور ایالات متحده دستور داد تا تمام فرمان های هسته ای آمریکا تحت کنترل مثبت قرار گیرد به این معنی که برای اجرای فرمان های حساس نیاز به مجوز پیوندی بود که با عنوان اتصال های عملیات از پیش تعریف شده(Permissive Action Links - PAL) نیز نامیده می‌شد (نسل اول HSM). برای رسیدن به این هدف ابزارهای مورد نیاز را در کلاهک موشک کار گذاشتند. عملکرد یک PAL جلوگیری از اجرای فرمان آتش دستگاه‌ها بدون وارد کردن کد رمز معتبر بود. برای این که PAL مورد نفوذ یا دست­کاری غیرمجاز قرار نگیرد، به حسگرها و واکنش‌های پاسخ به مداخله مجهز بود.

ماژول HSM معمولاً واکنش به نفوذ را برای اطلاعاتی در نظر می‌گیرد که به آسانی از بین می‌رود؛ اما در مورد طراحی این مکانیزم‌ها برای دستگاه­ های هسته­ ای باید کاملاً دقت شود زیرا در صورتی بمب به سلاحی بی اثر تبدیل می‌شود که سنسورهای تشخیص نفوذ شروع به کار کرده و یک میزان از واکنش‌های پاسخ به مداخله که از قبل در نظر گرفته شده‌اند به کار افتد. مانند: تزریق گاز به هسته جهت تبدیل پلوتونیوم و یا اورانیوم به هیدروکسید که باعث کاهش میزان تراکم آن برای دستیابی به انرژی مورد نیاز انفجار شود؛ و جلوگیری از انفجار یکنواخت هسته با تغییر زمانبندی چاشنی های انفجاری. اطلاعات زمان­بندی به عنوان یک کلید رمز نگهداری می‌شود که با شناسایی مداخله به سرعت از بین می‌رود.

بنابراین در زمینه امنیت نظامی به دلیل حساسیت زیاد امنیتی، مقاومت در برابر نفوذ و دستکاری با استاندارد بالایی ارائه می‌شود.

به سختی می‌توان گفت که آیا دانش ماژول‌های امنیتی تجاری واقعاً از کاربردهای نظامی حاصل شده و یا این که یک تکنولوژی مشابه مجدداً ابداع گردیده است. ممکن است بعضی سازندگان تجاری HSM قابلیت ساخت بر اساس ابعاد نظامی را داشته باشند؛ مانند Thales که به عنوان پیمانکار وزارت دفاع فرانسه فعالیت می کند و یا بعضی تولیدکنندگان اولیه HSM در آفریقای جنوبی که به ارائه خدمات هم به مشتریان تجاری و هم صنایع نظامی می‌پرداختند. اما به صورت کلی نیازهای اولیه امنیت فیزیکی در محیط های تجاری به عنوان نیازهای حساسی در نظر گرفته نشده‌اند. بنابراین اغلب معیارهای اولیه مقاومت در برابر نفوذ و دست‌کاری دارای کاربرد موردی بودند. به عنوان مثال، ماژول امنیتی VISA در ابتدا دارای یک درپوش با حفاظت یک میکروسوئیچ بود که در صورت بر داشتن آن، مدار برق رسانی به حافظه امنیتی قطع می‌شد. این راه کار به عنوان یک عامل بازدارنده موثر برای کارمندان کنجکاو به کار می‌رفت طوری که کلیدهای اصلی حذف شده و نیازمند بارگذاری مجدد اطلاعات برای بازگرداندن ماژول به وضعیت فعال می‌بود. ماژول امنیتی مدل 4755 از IBM (قبل از مدل معروف 4758) از طراحی امنیتی µABYSS استفاده کرد (یک شبکه کوچک از مش های فلزی در سرتاسر ماژول، که در صورت مداخله به پاک­سازی کلیدهای اصلی خواهد پرداخت). این مدل اولین HSM تجاری با قابلیت تشخیص مداخله بود که بر اساس الگوی درب سوئیچ و حفاظ فولادی طراحی نشده بود.

با شناسایی تکنیک‌های جدید حملات فیزیکی، مدارات تشخیص و پاسخ ماژول‌های امنیتی نیز به رشد خود ادامه می‌دهند. حسگرهای دمایی برای مقابله با حملات پس­ماند اطلاعات و حسگرهای تابشی، هر دو نمونه‌هایی از معیارهای متفاوتی هستند که به صورت ویژه طراحی شده‌اند تا با حملات تازه کشف شده مقابله کنند. مقاومت در برابر نفوذ به صورت مجتمع بر روی تراشه نیز برای نخستین بار در تراشه کارت‌های هوشمند ارائه شد.

به موازات افزایش پیچیدگی مقاومت و پاسخ در برابر مخاطرات امنیتی، قدرت و سرعت ماژول‌های امنیتی نیز افزایش یافته است. با اختراع معماری سخت­ افزاری بهینه ­سازی شده برای الگوریتم DES و قدرت پردازش محدود موجود در پردازنده مرکزی، وظیفه اصلی رمزنگاری به کمک پردازنده خاصی داده شد که در واقع مسئولیت آن سرعت بخشیدن به عملیات رمزنگاری بود. اولین ماژول‌های امنیت سخت افزاری IBM (مدل 3845 و 3848) در واقع با عنوان واحدهای رمزنگاری DES شناخته می‌شدند. به تدریج افزایش قدرت این محصولات در حالی شکل گرفت که استفاده از آن‌ها برای کاربردهای رمزنگاری تجاری به شکل توجیه پذیری در آمده بود. این در حالی بود که اندازه فایل های داده‌ نیز در حال افزایش بود. ایده رمز کردن فایل‌ها در سطح کامپیوتر های شخصی نیز توسط Eracom ارائه شد، این ایده جهت بازاریابی برای یک رمزنگار مبتنی بر کامپیوترهای شخصی بود که امکان رمزگذاری بلوکی فلاپی دیسک‌ها را فراهم می‌کرد.

توسعه ساختار و طراحی نسل بعدی ماژول‌های امنیت سخت افزاری در اواخر دهه 90 میلادی در زمان شهرت کمپانی dotCom انجام شد. در آن دوران رمزگذاری کلید عمومی (Public Key Infrastructure) به صورت گسترده به عنوان راه حلی برای مسئله تبادل کلید ارائه شده بود و صدها کمپانی راه حل‌های مبتنی بر ساختار PKI را وارد بازار کرده بودند. اما محاسبات ماژولار اعداد اول بزرگ مسئله­ ای بود که به سختی با طراحی قدیمی معماری CPU ها هماهنگی پیدا می‌کرد و این مسئله تا حد زیادی بار پردازشگرهای اصلی را در سرورها و رایانه های شخصی افزایش می‌داد؛ در حالی که آن‌ها در گذشته به آسانی محاسبات مربوط به رمزنگاری متقارن را انجام می‌دادند. بنابراین نسل بعدی ماژول­ های رمزنگاری به صورت کارت‌های شتاب­دهنده ­ای جهت انجام عملیات رمزنگاری کلید عمومی وارد بازار شد که در ابتدا در کنار پردازنده ­های عمومی وظیفه شتاب­دهی سخت ­افزاری محاسبات ماژولار الگوریتم های نامتقارن را به عهده داشتند. به عنوان مثال، سال 1997 شاهد انتشار nCipher nForce و IBM 4758 بودیم که هر دو دارای قابلیت شتاب­دهی سخت ­افزاری برای رمزنگاری کلید عمومی بودند.

اصطلاح Buzz به نسل بعدی HSM اشاره می کرد که به صورت متصل به شبکه می‌باشد. در این حالت می‌توان با تکیه بر قابلیت‌های امنیتی اتاق سرور بر امنیت فیزیکی این تجهیزات مهم افزود؛ و اگر بتوان منابع رمزنگاری را به این صورت استفاده کرد آنگاه نیازی نیست که ماژول‌ها در برابر مداخله و دست‌کاری بسیار مقاوم و محکم طراحی شوند. این مسئله به نوبه خود امکان تهویه بهتر گرما و عملکرد اجرایی بالاتر را نیز فراهم می‌آورد. شرکت‌های Thales و Utimaco در حال حاضر از پیشتازان ارائه انواع HSM متصل به شبکه به بازارهای جهانی هستند که اساساً با عملکرد مشابه مانند ابزارهای قدیمی اجرا می‌شوند اما با متمرکز ساختن منابع فیزیکی، عملکرد بالاتری را ارائه می‌دهند. به نظر می‌رسد که آینده طراحی HSM به گون ه­ای تنظیم می‌شود که نبردی را میان منابع متمرکز آنلاین (مانند Network-HSM و Cloud-HSM) و قابلیت‌های رمزنگاری بر روی برد اصلی رایانه­ های شخصی یا پردازشگرهای مرکزی (مانند TPM) به وجود می‌آورد.

در انتهای این مطلب، با ارائه جدولی، سیر تحولات اساسی صورت گرفته در طراحی و معماری ماژول‌های امنیت سخت ­افزاری در تجارت الکترونیک را از آغاز (1972) تا ظهور نسل جدید این ماژول‌ها (متصل به شبکه) به اختصار مرور می‌کنیم.

فصل اول معرفی ماژول های امنیتی سخت افزاری در اینجا پایان یافت. در فصل بعد به بررسی دقیق یک محصول HSM خواهیم پرداخت که در بازار تجارت داخلی هم کاربرد زیادی دارد.

hardware security moduleHardware Security Module (HSM)hsmماژول امنیت سخت افزاریسخت افزار رمزنگاری
مهندس کامپیوتر و برنامه نویس حوزه رمزنگاری، PKI و ماژول های امنیتی. با بیش از 10 سال سابقه فعالیت در این حوزه
شاید از این پست‌ها خوشتان بیاید