تاریخچه کوتاهی از پیدایش و تکامل ماژولهای امنیت سخت افزاری
استفاده از HSM مانند الگوریتم های رمزنگاری ریشه در کاربردهای نظامی دارد. باید به این نکته اشاره شود که در زمینه کاربرد عمومی نسبت به کاربرد نظامی مسئله مقاومت در برابر نفوذ و دستکاری به صورت محدودتری مطرح است و افشای برخی اطلاعات (چه غیرعمد و چه با سوء نیت) در کاربردهای عمومی ممکن است مهم نباشد. در این مطلب تلاش شده تا به ارائه چگونگی پیدایش انواع HSM پرداخته شود.
ماژولهای امنیتی اولیه کاربرد نظامی داشتند و در ارتباط با کنترل فرمانهای هسته ای و امنیت ارتباطات بودند. در طول جنگ سرد ضرادخانه های هسته ای دو ابرقدرت شرق و غرب بیشتر و بیشتر گسترش مییافت. در این شرایط خطر وجود قدرت فرمان آتش در اختیار افراد نااهل بیشتر احساس شد. بعد از بحران موشکی کوبا رئیس جمهور ایالات متحده دستور داد تا تمام فرمان های هسته ای آمریکا تحت کنترل مثبت قرار گیرد به این معنی که برای اجرای فرمان های حساس نیاز به مجوز پیوندی بود که با عنوان اتصال های عملیات از پیش تعریف شده(Permissive Action Links - PAL) نیز نامیده میشد (نسل اول HSM). برای رسیدن به این هدف ابزارهای مورد نیاز را در کلاهک موشک کار گذاشتند. عملکرد یک PAL جلوگیری از اجرای فرمان آتش دستگاهها بدون وارد کردن کد رمز معتبر بود. برای این که PAL مورد نفوذ یا دستکاری غیرمجاز قرار نگیرد، به حسگرها و واکنشهای پاسخ به مداخله مجهز بود.
ماژول HSM معمولاً واکنش به نفوذ را برای اطلاعاتی در نظر میگیرد که به آسانی از بین میرود؛ اما در مورد طراحی این مکانیزمها برای دستگاه های هسته ای باید کاملاً دقت شود زیرا در صورتی بمب به سلاحی بی اثر تبدیل میشود که سنسورهای تشخیص نفوذ شروع به کار کرده و یک میزان از واکنشهای پاسخ به مداخله که از قبل در نظر گرفته شدهاند به کار افتد. مانند: تزریق گاز به هسته جهت تبدیل پلوتونیوم و یا اورانیوم به هیدروکسید که باعث کاهش میزان تراکم آن برای دستیابی به انرژی مورد نیاز انفجار شود؛ و جلوگیری از انفجار یکنواخت هسته با تغییر زمانبندی چاشنی های انفجاری. اطلاعات زمانبندی به عنوان یک کلید رمز نگهداری میشود که با شناسایی مداخله به سرعت از بین میرود.
بنابراین در زمینه امنیت نظامی به دلیل حساسیت زیاد امنیتی، مقاومت در برابر نفوذ و دستکاری با استاندارد بالایی ارائه میشود.
به سختی میتوان گفت که آیا دانش ماژولهای امنیتی تجاری واقعاً از کاربردهای نظامی حاصل شده و یا این که یک تکنولوژی مشابه مجدداً ابداع گردیده است. ممکن است بعضی سازندگان تجاری HSM قابلیت ساخت بر اساس ابعاد نظامی را داشته باشند؛ مانند Thales که به عنوان پیمانکار وزارت دفاع فرانسه فعالیت می کند و یا بعضی تولیدکنندگان اولیه HSM در آفریقای جنوبی که به ارائه خدمات هم به مشتریان تجاری و هم صنایع نظامی میپرداختند. اما به صورت کلی نیازهای اولیه امنیت فیزیکی در محیط های تجاری به عنوان نیازهای حساسی در نظر گرفته نشدهاند. بنابراین اغلب معیارهای اولیه مقاومت در برابر نفوذ و دستکاری دارای کاربرد موردی بودند. به عنوان مثال، ماژول امنیتی VISA در ابتدا دارای یک درپوش با حفاظت یک میکروسوئیچ بود که در صورت بر داشتن آن، مدار برق رسانی به حافظه امنیتی قطع میشد. این راه کار به عنوان یک عامل بازدارنده موثر برای کارمندان کنجکاو به کار میرفت طوری که کلیدهای اصلی حذف شده و نیازمند بارگذاری مجدد اطلاعات برای بازگرداندن ماژول به وضعیت فعال میبود. ماژول امنیتی مدل 4755 از IBM (قبل از مدل معروف 4758) از طراحی امنیتی µABYSS استفاده کرد (یک شبکه کوچک از مش های فلزی در سرتاسر ماژول، که در صورت مداخله به پاکسازی کلیدهای اصلی خواهد پرداخت). این مدل اولین HSM تجاری با قابلیت تشخیص مداخله بود که بر اساس الگوی درب سوئیچ و حفاظ فولادی طراحی نشده بود.
با شناسایی تکنیکهای جدید حملات فیزیکی، مدارات تشخیص و پاسخ ماژولهای امنیتی نیز به رشد خود ادامه میدهند. حسگرهای دمایی برای مقابله با حملات پسماند اطلاعات و حسگرهای تابشی، هر دو نمونههایی از معیارهای متفاوتی هستند که به صورت ویژه طراحی شدهاند تا با حملات تازه کشف شده مقابله کنند. مقاومت در برابر نفوذ به صورت مجتمع بر روی تراشه نیز برای نخستین بار در تراشه کارتهای هوشمند ارائه شد.
به موازات افزایش پیچیدگی مقاومت و پاسخ در برابر مخاطرات امنیتی، قدرت و سرعت ماژولهای امنیتی نیز افزایش یافته است. با اختراع معماری سخت افزاری بهینه سازی شده برای الگوریتم DES و قدرت پردازش محدود موجود در پردازنده مرکزی، وظیفه اصلی رمزنگاری به کمک پردازنده خاصی داده شد که در واقع مسئولیت آن سرعت بخشیدن به عملیات رمزنگاری بود. اولین ماژولهای امنیت سخت افزاری IBM (مدل 3845 و 3848) در واقع با عنوان واحدهای رمزنگاری DES شناخته میشدند. به تدریج افزایش قدرت این محصولات در حالی شکل گرفت که استفاده از آنها برای کاربردهای رمزنگاری تجاری به شکل توجیه پذیری در آمده بود. این در حالی بود که اندازه فایل های داده نیز در حال افزایش بود. ایده رمز کردن فایلها در سطح کامپیوتر های شخصی نیز توسط Eracom ارائه شد، این ایده جهت بازاریابی برای یک رمزنگار مبتنی بر کامپیوترهای شخصی بود که امکان رمزگذاری بلوکی فلاپی دیسکها را فراهم میکرد.
توسعه ساختار و طراحی نسل بعدی ماژولهای امنیت سخت افزاری در اواخر دهه 90 میلادی در زمان شهرت کمپانی dotCom انجام شد. در آن دوران رمزگذاری کلید عمومی (Public Key Infrastructure) به صورت گسترده به عنوان راه حلی برای مسئله تبادل کلید ارائه شده بود و صدها کمپانی راه حلهای مبتنی بر ساختار PKI را وارد بازار کرده بودند. اما محاسبات ماژولار اعداد اول بزرگ مسئله ای بود که به سختی با طراحی قدیمی معماری CPU ها هماهنگی پیدا میکرد و این مسئله تا حد زیادی بار پردازشگرهای اصلی را در سرورها و رایانه های شخصی افزایش میداد؛ در حالی که آنها در گذشته به آسانی محاسبات مربوط به رمزنگاری متقارن را انجام میدادند. بنابراین نسل بعدی ماژول های رمزنگاری به صورت کارتهای شتابدهنده ای جهت انجام عملیات رمزنگاری کلید عمومی وارد بازار شد که در ابتدا در کنار پردازنده های عمومی وظیفه شتابدهی سخت افزاری محاسبات ماژولار الگوریتم های نامتقارن را به عهده داشتند. به عنوان مثال، سال 1997 شاهد انتشار nCipher nForce و IBM 4758 بودیم که هر دو دارای قابلیت شتابدهی سخت افزاری برای رمزنگاری کلید عمومی بودند.
اصطلاح Buzz به نسل بعدی HSM اشاره می کرد که به صورت متصل به شبکه میباشد. در این حالت میتوان با تکیه بر قابلیتهای امنیتی اتاق سرور بر امنیت فیزیکی این تجهیزات مهم افزود؛ و اگر بتوان منابع رمزنگاری را به این صورت استفاده کرد آنگاه نیازی نیست که ماژولها در برابر مداخله و دستکاری بسیار مقاوم و محکم طراحی شوند. این مسئله به نوبه خود امکان تهویه بهتر گرما و عملکرد اجرایی بالاتر را نیز فراهم میآورد. شرکتهای Thales و Utimaco در حال حاضر از پیشتازان ارائه انواع HSM متصل به شبکه به بازارهای جهانی هستند که اساساً با عملکرد مشابه مانند ابزارهای قدیمی اجرا میشوند اما با متمرکز ساختن منابع فیزیکی، عملکرد بالاتری را ارائه میدهند. به نظر میرسد که آینده طراحی HSM به گون های تنظیم میشود که نبردی را میان منابع متمرکز آنلاین (مانند Network-HSM و Cloud-HSM) و قابلیتهای رمزنگاری بر روی برد اصلی رایانه های شخصی یا پردازشگرهای مرکزی (مانند TPM) به وجود میآورد.
در انتهای این مطلب، با ارائه جدولی، سیر تحولات اساسی صورت گرفته در طراحی و معماری ماژولهای امنیت سخت افزاری در تجارت الکترونیک را از آغاز (1972) تا ظهور نسل جدید این ماژولها (متصل به شبکه) به اختصار مرور میکنیم.
فصل اول معرفی ماژول های امنیتی سخت افزاری در اینجا پایان یافت. در فصل بعد به بررسی دقیق یک محصول HSM خواهیم پرداخت که در بازار تجارت داخلی هم کاربرد زیادی دارد.