IBM Cloud Docs
FAQs: Sicherheit und Konformität

FAQs: Sicherheit und Konformität

Hier erhalten Sie Antworten auf Fragen zur Datensicherheit in IBM Cloud® Hyper Protect Crypto Services.

Wie lässt sich der Benutzerzugriff auf die eigenen Serviceinstanzen verwalten? Hat IBM Zugriff auf diese Instanzen?

IBM oder andere Benutzer von Drittparteien haben keinen Zugriff auf Ihre Serviceinstanzen oder Ihre Schlüssel. Durch das Laden des Masterschlüssels in Ihre Serviceinstanz übernehmen Sie das Eigentumsrecht am Cloud-HSM und Sie haben die exklusive Steuerung Ihrer Ressourcen, die von Hyper Protect Crypto Servicesverwaltet werden.

Hyper Protect Crypto Services basieren auf dem Standard von IBM Cloud Identity and Access Management (IAM). Sie können den Benutzerzugriff durch Zuweisen verschiedener IAM-Rollen verwalten und Zugriff auf bestimmte Schlüssel erteilen, um eine differenziertere Zugriffssteuerung einzurichten.

Wie bietet IBM einen einzigartigen und sicheren Prozess zur Serviceinitialisierung an (Schlüsselladevorgang)?

Hyper Protect Crypto Services legt Signaturschlüssel für Administratoren von Verschlüsselungseinheiten während des Serviceinitialisierungsprozesses fest, um sicherzustellen, dass die Masterschlüsselbestandteile ohne Abfangen in das HSM geladen werden.

Ein Masterschlüssel besteht aus zwei oder drei Masterschlüsselteilen. Jeder Masterschlüsselverwalter besitzt nur einen verschlüsselten Masterschlüsselteil. In den meisten Fällen kann der Masterschlüsselverwalter auch ein Verschlüsselungseinheitenadministrator sein. Um den Masterschlüssel in die Serviceinstanz zu laden, müssen Verwalter des Masterschlüssels ihre Schlüsselteile separat laden, indem sie ihre eigenen Administratorsignaturschlüssel verwenden.

Ein Signaturschlüssel besteht aus einem asymmetrischen Schlüsselpaar. Der private Teil des Signaturschlüssels gehört dem Verschlüsselungseinheitenadministrator, während der öffentliche Teil in ein Zertifikat gestellt wird, das zum Definieren eines Administrators verwendet wird und die Verschlüsselungseinheit nie verlässt.

Durch dieses Design wird sichergestellt, dass niemand, einschließlich der Verschlüsselungseinheitenadministratoren, allein uneingeschränkten Zugriff auf den Masterschlüssel hat.

Was ist eine FIPS 140-2 Stufe 4-Zertifizierung und wie lässt sie sich validieren?

Die Veröffentlichung "Federal Information Processing Standard (FIPS) Publication 140-2" ist eine US-Norm zur IT-Sicherheit, die für die Genehmigung von Verschlüsselungsmodulen verwendet wird.

Worin liegt der Unterschied zwischen FIPS 140-2 Stufe 1, 2, 3 und 4?

  • Stufe 1: Die niedrigste Sicherheitsstufe. In einem Verschlüsselungsmodul der Sicherheitsstufe 1 sind keine speziellen physischen Sicherheitsmechanismen erforderlich, die über die Grundvoraussetzung für Komponenten im Produktionsstatus hinausgehen.

  • Stufe 2: Verbessert die physischen Sicherheitsmechanismen eines Verschlüsselungsmoduls der Stufe 1, da sie Features erfordert, die Manipulationen belegen. Dazu gehören Beschichtungen mit Manipulationsnachweis oder Dichtungen, die beschädigt werden müssen, um physischen Zugang zu den unverschlüsselten Verschlüsselungsschlüsseln und kritischen Sicherheitsparametern (CSPs) innerhalb des Moduls zu erhalten, oder einbruchsichere Schlösser an Abdeckungen und Türen zum Schutz vor unbefugtem physischen Zugriff. Die Sicherheitsstufe 2 erfordert mindestens eine rollenbasierte Authentifizierung, bei der ein Verschlüsselungsmodul die Autorisierung eines Bedieners authentifiziert, eine bestimmte Rolle anzunehmen und ein entsprechendes Servicepaket auszuführen.

  • Stufe 3: Bietet eine hohe Erkennungs- und Reaktionswahrscheinlichkeit auf Versuche des physischen Zugriffs, der Verwendung oder Änderung des Verschlüsselungsmoduls. Die physischen Sicherheitsmechanismen können die Verwendung von starken Gehäusen sowie Manipulationserkennung und -reaktion umfassen, die alle Klartext-CSPs auf null setzen, wenn die abnehmbaren Abdeckungen oder Türen des Verschlüsselungsmoduls geöffnet werden. Für Sicherheitsstufe 3 sind identitätsbasierte Authentifizierungsmechanismen erforderlich, die die von den rollenbasierten Authentifizierungsmechanismen bereitgestellte und für Sicherheitsstufe 3 erforderliche Sicherheit erhöhen.

  • Stufe 4: Die höchste Sicherheitsstufe. Auf dieser Sicherheitsstufe stellen die physischen Sicherheitsmechanismen eine vollständige Schutzhülle (sog. Envelope) für das Verschlüsselungsmodul bereit, mit der alle unbefugten Versuche des physischen Zugriffs erkannt und auf diese mit entsprechenden Maßnahmen reagiert wird. Das Eindringen des Verschlüsselungsmodulgehäuses aus einer beliebigen Richtung hat eine hohe Wahrscheinlichkeit, erkannt zu werden, was zur sofortigen Nullsetzung aller Klartext-CSPs führt.

    Verschlüsselungsmodule der Sicherheitsstufe 4 sind für den Betrieb in physisch ungeschützten Umgebungen nützlich. Sicherheitsstufe 4 schützt ein Verschlüsselungsmodul auch vor Sicherheitsbeeinträchtigungen aufgrund von Umgebungsbedingungen oder Schwankungen außerhalb der normalen Betriebsbereiche des Moduls für Spannung und Temperatur. Beabsichtigte Abweichungen von den normalen Betriebsbereichen können von einem Angreifer verwendet werden, um die Abwehr eines Verschlüsselungsmoduls zu verhindern.

    Ein kryptographisches Modul muss entweder spezielle Umweltschutzmerkmale zum Erkennen von Fluktuationen und zum Löschen von CSPs enthalten oder einen Umweltfehlertest durchlaufen, um sicherzustellen, dass das Modul nicht in einer Weise von Schwankungen außerhalb des normalen Betriebsbereichs beeinträchtigt wird, die die Sicherheit des Moduls gefährden könnten. Auf dieser Sicherheitsstufe stellen die physischen Sicherheitsmechanismen eine vollständige Schutzhülle (sog. Envelope) für das Verschlüsselungsmodul bereit, mit der alle unbefugten Versuche des physischen Zugriffs erkannt und auf diese mit entsprechenden Maßnahmen reagiert wird.

    Hyper Protect Crypto Services ist das einzige Cloud-HSM auf dem Markt für öffentliche Clouds, das auf einem HSM aufbaut, das die Anforderungen der FIPS 140-2 Stufe 4-Zertifizierung erfüllt. Die Zertifizierung ist in der Liste der validierten Module von Cryptographic Module Validation Program(CVMP)aufgeführt.

Erläuterungen zur Schlüsselhierarchie für Hyper Protect Crypto Services KYOK

In der folgenden Tabelle sind die Schlüssel aufgeführt, die für die KYOK-Funktionalität von Hyper Protect Crypto Services benötigt werden (KYOK = Keep Your Own Key).

Tabelle 1. Hyper Protect Crypto Services-Schlüsseltypen und -Algorithmen
Schlüsseltypen Algorithmen Funktionen
Signaturschlüssel P521-Kurvenschlüssel (Elliptic Curve, EC) Wenn Sie Ihre Hyper Protect Crypto Services-Instanz initialisieren, um den Masterschlüssel zu laden, müssen Sie Signaturschlüssel verwenden, um Befehle an die Verschlüsselungseinheiten auszugeben. Der private Teil des Signaturschlüssels wird verwendet, um Signaturen zu erstellen, und er wird auf der Kundenseite gespeichert. Der öffentliche Teil wird in ein Zertifikat eingefügt, das in der Zielverschlüsselungseinheit gespeichert ist, um einen Verschlüsselungseinheitenadministrator zu definieren.
Masterschlüssel 256-Bit-AES Sie müssen Ihren Masterschlüssel in die Verschlüsselungseinheiten laden, um die Eigentümerschaft am Cloud-HSM zu übernehmen und die Vertrauensgrundlage (Root of Trust) zu besitzen, mit der die gesamte Verschlüsselungsschlüsselhierarchie, einschließlich der Root- und Standardschlüssel im Schlüsselmanagement-Keystore sowie der Enterprise PKCS #11-Schlüssel (EP11) im EP11-Keystore, verschlüsselt wird. Abhängig von der Methode, die Sie zum Laden des Masterschlüssels verwenden, wird der Masterschlüssel an verschiedenen Positionen gespeichert.
Rootschlüssel 256-Bit-AES Rootschlüssel sind primäre Ressourcen in Hyper Protect Crypto Services und werden durch den Masterschlüssel geschützt. Es sind symmetrische Key-Wrapping-Schlüssel, die als Vertrauensgrundlage verwendet werden, um das Wrapping (Verschlüsselung) anderer in einem Datenservice gespeicherter Datenverschlüsselungsschlüssel durchzuführen und dieses Wrapping wieder aufzuheben (Entschlüsselung). Diese Praxis der Rootschlüsselverschlüsselung wird auch als Envelope-Verschlüsselung bezeichnet. Weitere Informationen finden Sie im Abschnitt zum Schützen Ihrer Daten mit Envelope-Verschlüsselung.
Datenverschlüsselungsschlüssel (DEK) Steuerung durch den Datenservice Datenverschlüsselungsschlüssel werden verwendet, um Daten zu verschlüsseln, die von anderen kundeneigenen Anwendungen oder Datenservices gespeichert und verwaltet werden. Rootschlüssel, die Sie in Hyper Protect Crypto Services verwalten, dienen als Wrapping-Schlüssel zum Schutz von Datenverschlüsselungsschlüsseln (DEKs). Informationen zu Services, die die Integration von Hyper Protect Crypto Services für die Envelope-Verschlüsselung unterstützen, finden Sie im Abschnitt zur Integration von IBM Cloud-Services mit Hyper Protect Crypto Services.

Wie unterscheidet sich EP11 von PKCS #11?

Enterprise PKCS #11 (EP11) entspricht in Bezug auf Konzeption und Funktionalität der PKCS #11-Spezifikation. Ein erfahrener PKCS #11-Entwickler kann problemlos mit der Verwendung von EP11-Funktionen beginnen. Allerdings sind die folgenden Hauptunterschiede zu beachten:

  • EP11 wurde konzeptionell auf Hochverfügbarkeit und Skalierbarkeit ausgerichtet.
  • EP11 ist ein statusunabhängiges Protokoll, während PKCS #11 statusabhängig arbeitet. Das statusunabhängige Design von EP11 ermöglicht die Verwendung externer Keystores sowie die Skalierung auf mehrere Back-Ends.
  • EP11 über gRPC (GREP11) definiert ein Netzprotokoll, das direkt in Cloudanwendungen genutzt werden kann.

Weitere Informationen finden Sie unter Vergleich der PKCS #11-API und der GREP11-API.

Welche EP11-Mechanismen werden von den GREP11-Funktionen unterstützt?

Die Mechanismen können je nach Firmware-Version der Verschlüsselungskarte variieren (siehe Unterstützte Mechanismen). Weitere Informationen zu den EP11-Mechanismen finden Sie in den Abschnitten IBM 4768 Enterprise PKCS #11(EP11)Library structure guide und IBM 4769 Enterprise PKCS #11(EP11)Library structure guide.

Welche Konformitätsstandards werden von Hyper Protect Crypto Services erfüllt?

Hyper Protect Crypto Services erfüllt die Vorgaben für die Kontrollmechanismen von globalen, branchenspezifischen und regionalen Konformitätsstandards wie beispielsweise der DSGVO (Datenschutz-Grundverordnung), HIPAA (Health Insurance Portability and Accountability Act) und ISO. Da das HSM von Hyper Protect Crypto Services verwendet wird, ist die Verschlüsselungskarte IBM 4768 oder IBM 4769 auch gemäß Common Criteria EAL4 und FIPS 140-2 Level 4 zertifiziert. Weitere Informationen finden Sie unter Sicherheit und Compliance.

Kann ich meine Serviceinstanz überwachen?

Ja, Sie können den Status Ihrer Serviceinstanz über IBM Cloud Activity Tracker überwachen.