Módulos de seguridad de hardware: patrón de referencia en seguridad de clave de encriptación
09 July, 2014
category: Seguridad en Internet, Seguridad lógica
Por Matt McCarthy, editor colaborador, Avisian Publishing
Uno de los ataques cibernéticos más infames de la historia fue el gusano informático Sutxnet en el 2010, que entre otras cosas provocó que una serie de centrífugas nucleares en Irán perdieran control y se autodestruyeran. El primer blanco del gusano Stuxnet fueron las computadoras y redes Microsoft Windows antes de pasar a otro software, como el empleado para los equipos que funcionan en base a sistemas programados de control industrial, por ejemplo, las centrífugas. Este gusano pudo evadir los sistemas de autodetección gracias a la presentación de un certificado digital que aparentemente indicaba que procedía de una fuente de confianza.
Sigue siendo un misterio en qué forma exactamente se comprometió la clave de encriptación utilizada para firmar ese certificado. Pero el por qué era vulnerable a comprometerse está claro: la clave estaba almacenada en un software. Si hubiera estado guardada en módulos de seguridad de hardware (HSM) en vez de software, posiblemente no se habría ni oído mencionar el Stuxnet.
Mecanismos de los módulos de seguridad de hardware
Los HSM son piezas de hardware seguras y resistentes a la manipulación que almacenan claves criptográficas y proveen servicios de codificación, decodificación, autenticación y firma digital. Tradicionalmente estos módulos vienen en forma de tarjeta insertable o de dispositivo externo fijado directamente a una computadora o a un servidor de red. Son esenciales para proporcionar y gestionar la protección para transacciones, identidades y aplicaciones.
Gran parte del valor de los HSM viene dado por el hecho de que son hardware. “Cuando una clave está en software puede residir en un millón de lugares al mismo tiempo, puede desplazarse y es muy difícil conectarse y auditar la confianza en torno a su empleo”, explica Mark Yakabuski, vicepresidente de administración de productos para gestión criptográfica de SafeNet Inc., un fabricante de HSM.
Un HSM genera una clave en el hardware que nunca se desplaza, explica Yakabuski. Esto deviene en un nivel de confianza extremadamente alto en esa clave. “Le proporciona a usted un anclaje de confianza para diferentes aplicaciones comerciales que quieren utilizar la identidad”, señala. “Como esa clave nunca sale del módulo HSM, es muy fácil de auditar y controlar el cumplimiento. Uno sabe exactamente quién la utilizó y cuándo”.
La evolución de los módulos de seguridad de hardware
Los HSM comenzaron a aparecer por primera vez en el mercado hace unos 25 años y han evolucionado en etapas. En los años 90 eran básicamente tarjetas PCMCIA y PCI utilizadas en gran medida para la protección de servidores de web SSL y autoridades de certificación, el backend de la Infraestructura de Clave Pública (PKI). PKI posibilita que los usuarios de Internet y de otras redes públicas realicen una comunicación segura e intercambien datos e incluso dinero a través de pares de claves codificadas públicas y privadas, proporcionadas por una autoridad de certificación.
“Las claves que utilizan para firmar certificados son las llaves del reino para esa infraestructura, especialmente cuando están en la raíz”, explica Mark Joynes, director de gestión de productos de Entrust PKI, Soluciones Identificación Nacional y de Gobierno. “Deben ser aseguradas para que no puedan ser utilizadas por entidades que no están autorizadas para su empleo. Desde la introducción de PKI, los módulos HSM han constituido la mejor práctica para el almacenamiento de esas claves”.
Con la proliferación de Internet y una demanda creciente de comunicaciones seguras en las transferencias de datos y de dinero, el paso siguiente en la evolución de HSM fue situarlos en forma de aplicación para que pudieran ser compartidos. “Se colocaron en red y se pudieron conectar por parte de muchos usuarios y aplicaciones diversas que querían utilizar el anclaje de confianza”, explica Yakabuski. “Ya en el año 2000 los HSM tenían incorporadas las etapas iniciales de arrendamiento múltiple (multi-tenancy)”.
Actualmente el uso de HSM está en pleno auge. “Uno de los grandes casos de referencia en el empleo de HSM es el sector financiero”, señala Yakabuski. “Tenemos miles de HSM implementados para acuerdos de comunicación financiera entre miles de bancos cooperativos. Son varios billones cada día. Esas identidades están protegidas, esa identidad de los bancos está protegida y la identidad de los clientes está protegida dentro de nuestro HSM.”
Joynes hace referencia a la más reciente implementación de HSM en los sistemas de control fronterizo de la Unión Europea, como un ejemplo de cómo se está ampliando el uso del hardware. Como PKI es una tecnología integral para la infraestructura de seguridad y verificación de los pasaportes electrónicos, cada vez es mayor la necesidad del anclaje de confianza que proporcionan los módulos HSM.
“Existen claves privadas que se mantienen en el sistema de inspección”, explica Joynes. “Los estándares más recientes se aplican en la implementación de HSM en esos sistemas de control fronterizo, y eso es nuevo. Anteriormente los estándares especificaban que estos solo se requerían en la central. De modo que en algunos entornos estamos viendo un uso creciente, ya que se comprenden mejor los diferentes riesgos y se reconoce la necesidad de una mayor seguridad”.
Los módulos de seguridad de hardware de nueva generación
Los módulos HSM de nueva generación están ampliando los beneficios del hardware al entorno de nube.
“La virtualización de software tiene algunos magníficos beneficios de escala, la capacidad de escalar hacia arriba y hacia abajo, así como la habilidad de ser muy flexible y portable”, explica Yakabuski. “Así, nosotros tomamos el módulo de seguridad de hardware y creamos una capa de abstracción en la parte superior, que permite usar el HSM como se usa un hipervisor”.
Un hipervisor permite que los dispositivos físicos compartan sus recursos en máquinas virtuales, funcionando como huéspedes encima de ese hardware físico. “Uno puede establecerlo como un servicio y después prestar ese servicio a partes consumidoras en modo nube”, dice Yakabuski.
Con independencia del tipo, Yakabuski y Joynes están de acuerdo en que la demanda de HSM ha de continuar aumentando.
“Como regla general pienso que nosotros, y los sistemas en general, necesitamos concentrarnos en garantizar mayor seguridad para las claves privadas”, opina Joynes. “No cabe duda de que las amenazas que se ciernen sobre estos sistemas son mucho mayores y están más organizadas que nunca”.
“Es una industria, en términos de la amenaza a esos sistemas. Si una clave se almacena en software y alguien realmente quiere tomarla”, explica Joynes. “Los módulos HSM son lo más seguro que se puede obtener. Están probados a los niveles más altos y son considerados como lo último que existe.”