IBM Cloud Docs
Preguntas más frecuentes: Seguridad y conformidad

Preguntas más frecuentes: Seguridad y conformidad

Lea esta información para obtener respuestas a las preguntas sobre la seguridad de datos en IBM Cloud® Hyper Protect Crypto Services.

¿Cómo puedo gestionar el acceso de usuario a mis instancias de servicio? ¿Tiene IBM acceso a mis instancias?

IBM o los usuarios de terceros no tiene acceso a sus instancias de servicio o a sus claves. Al cargar la clave maestra en la instancia de servicio, toma la propiedad del HSM de nube y tiene el control exclusivo de los recursos gestionados por Hyper Protect Crypto Services.

Hyper Protect Crypto Services sigue el estándar de IBM Cloud Identity and Access Management (IAM). Puede gestionar el acceso de usuario asignando distintos roles de IAM y otorgar acceso a claves específicas para habilitar más control de acceso granular.

¿Cómo ofrece IBM un proceso único y seguro para la inicialización del servicio (ceremonia clave)?

Hyper Protect Crypto Services configura las claves de firma para los administradores de unidades criptográficas durante el proceso de inicialización del servicio para asegurarse de que las partes de clave maestra se carguen en el HSM sin ninguna interceptación.

Una clave maestra se compone de dos o tres partes de clave maestra. Cada guardián de clave maestra posee un componente de clave maestra cifrada. En la mayoría de los casos, un guardián de clave maestra también puede ser un administrador de unidad criptográfica. Para cargar la clave maestra en la instancia de servicio, los custodiadores de claves maestras deben cargar sus partes de clave por separado utilizando sus propias claves de firma de administrador.

Una clave de firma se compone de un par de claves asimétricas. La parte privada de la clave de firma es propiedad del administrador de unidad criptográfica, mientras que la parte pública se coloca en un certificado que se utiliza para definir un administrador y nunca deja la unidad criptográfica.

Este diseño garantiza que nadie pueda tener acceso completo de la clave maestra, ni siquiera los administradores de unidad criptográfica.

¿Qué es un certificado 140-2 FIPS nivel 4 cómo puedo validarlo?

La publicación de Federal Information Processing Standard (FIPS) Publication 140-2 es una normativa de seguridad de sistemas informáticos del gobierno de los EE.UU. que se utiliza para aprobar los módulos criptográficos.

¿Cuál es la diferencia entre FIPS 140-2 nivel 1, 2, 3 y nivel 4?

  • Nivel 1: el nivel más bajo de seguridad. No se necesitan mecanismos de seguridad física especiales en el módulo criptográficos de nivel 1 de seguridad más allá del requisito básico para los componentes de grado de producción.

  • Nivel 2: mejora los mecanismos de seguridad física de un módulo criptográfico de Nivel 1 solicitando funciones que muestran la evidencia de la manipulación indebida, entre ellas los recubrimientos o sellados de evidencia de manipulación indebida que se deben romper para alcanzar el acceso físico a las claves criptográficas de texto sin formato y a los parámetros de seguridad críticos (CSP) en el módulo, o bloqueos resistentes a picos en cubiertas o puertas para protegerse contra el acceso físico no autorizado. El nivel de seguridad 2 requiere, como mínimo, autenticación basada en roles en la que un módulo criptográfico autentica la autorización de un operador para que asuma un rol específico y lleve a cabo el conjunto de servicios correspondiente.

  • Nivel 3: proporciona una alta probabilidad de detectar y responder a intentos de acceso físico, uso o modificación del módulo criptográfico. Los mecanismos de seguridad física pueden incluir el uso de recintos fuertes y circuitos de detección y respuesta de manipulación indebida que ponen a cero todos los CSP de texto sin formato cuando se abren las cubiertas o puertas removibles del módulo criptográfico. El nivel de seguridad 3 requiere mecanismos de autenticación basados en identidades, mejorando la seguridad proporcionada por los mecanismos de autenticación basada en roles especificados para el nivel de seguridad 2.

  • Nivel 4: el nivel más alto de seguridad. A este nivel de seguridad, los mecanismos de seguridad física proporcionan un envoltorio completo de protección alrededor del módulo criptográfico con la intención de detectar y responder a todos los intentos no autorizados de acceso físico. La penetración del recinto del módulo criptográfico desde cualquier dirección tiene una alta probabilidad de ser detectado, lo que resulta en la inmediata puesta a cero de todos los CSP de texto sin formato.

    Los módulos criptográficos del nivel de seguridad 4 resultan útiles para la operación en entornos físicamente desprotegidos. El nivel de seguridad 4 también protege un módulo criptográfico frente a un compromiso en la seguridad provocado por las condiciones medioambientales o fluctuaciones fuera de los rangos de operación normales del módulo de voltaje y temperatura. Un atacante podría llevar el módulo criptográfico de manera intencionada más allá de sus rangos operativos normales para evitar sus defensas.

    Se requiere un módulo criptográfico para incluir características especiales de protección ambiental diseñadas para detectar fluctuaciones y suprimir las CSP, o para realizar pruebas de errores ambientales con el fin de asegurarse de que el módulo no se vea afectado por fluctuaciones fuera del rango de operación normal de una manera que pueda comprometer la seguridad del módulo. A este nivel de seguridad, los mecanismos de seguridad física proporcionan un envoltorio completo de protección alrededor del módulo criptográfico con la intención de detectar y responder a todos los intentos no autorizados de acceso físico.

    Hyper Protect Crypto Services es el único HSM de nube en el mercado de nubes públicas que se ha creado en un HSM diseñado para cumplir los requisitos de certificación de FIPS 140-2 nivel 4. La certificación se lista en la Lista de módulos validados del programa de validación de módulos criptográficos(CVMP).

¿Cómo comprender la jerarquía de claves para Hyper Protect Crypto Services KYOK?

En la tabla siguiente se listan las claves necesarias para la funcionalidad de Hyper Protect Crypto Services KYOK (Keep Your Own Key).

Tabla 1. Hyper Protect Crypto Services
Tipos de clave Algoritmos Funciones
Clave de firma Curva elíptica (EC) P521 Cuando inicialice su Hyper Protect Crypto Services instance para cargar la clave maestra, debe utilizar claves de firma para emitir mandatos en las unidades criptográficas. La parte privada de la clave de firma se utiliza para crear firmas y se almacena en el extremo del cliente. La parte pública se coloca en un certificado que se almacena en la unidad criptográfica de destino para definir un administrador de unidades criptográficas.
Clave maestra AES de 256 bits Debe cargar la clave maestra en las unidades criptográficas para tomar la propiedad del HSM de nube y ser propietario de la raíz de confianza que cifra la jerarquía de claves de cifrado completa, incluidas las claves raíz y las claves estándar del almacén de claves de gestión de claves y las claves Enterprise PKCS #11 (EP11) del almacén de claves EP11. En función del método de que utilice para cargar la clave maestra, la clave maestra se almacena en ubicaciones diferentes.
Clave raíz AES de 256 bits Las claves raíz son recursos primarios en Hyper Protect Crypto Services y están protegidas por la clave maestra. Son claves para envolver claves simétricas que se utilizan como claves raíz de confianza para envolver (cifrando) y desenvolver (descifrando) otras claves de cifrado de datos (DEK) almacenadas en un servicio de datos. Este método de cifrado de claves raíz también se denomina cifrado de sobre. Para obtener más información, consulte Protección de los datos con el cifrado de sobre.
Clave de cifrado de datos (DEK) Controlado por el servicio de datos Las claves de cifrado de datos se utilizan para cifrar los datos almacenados y gestionados por otras aplicaciones o servicios de datos que son propiedad del cliente. Las claves raíz que gestiona en Hyper Protect Crypto Services sirven como claves de envolvimiento para proteger las DEK. Para los servicios que dan soporte a la integración de Hyper Protect Crypto Services para el cifrado de sobre, consulte Integración de los servicios de IBM Cloud con Hyper Protect Crypto Services.

¿En qué se diferencia EP11 de PKCS #11?

Enterprise PKCS #11 (EP11) está alineado con PKCS #11 en términos de conceptos y funciones. Un desarrollador de PKCS #11 experimentado puede empezar fácilmente utilizando funciones EP11. No obstante, tienen las siguientes grandes diferencias:

  • EP11 se ha creado a propósito para permitir una alta disponibilidad y escalabilidad.
  • EP11 es un protocolo sin estado, mientras que PKCS #11 es con estado. El diseño sin estado de EP11 permite el uso de almacenes de claves externos así como el escalado a varios backends.
  • EP11 a través de gRPC (GREP11) define un protocolo de red que se puede utilizar directamente en aplicaciones en la nube.

Para obtener más información, consulte Comparación de la API de PKCS #11 con la API de GREP11.

¿Qué mecanismos de EP11 están soportados por las funciones de GREP11?

Los mecanismos pueden variar en función del nivel de firmware de la tarjeta criptográfica; consulte Mecanismos soportados. Para obtener más información sobre los mecanismos EP11, consulte la publicación IBM 4768 Enterprise PKCS #11(EP11)Library structure guide y IBM 4769 Enterprise PKCS #11(EP11)Library structure guide.

¿Qué estándares de conformidad se cumplen en Hyper Protect Crypto Services?

Hyper Protect Crypto Services cumple con los controles para los estándares de conformidad globales, sectoriales y regionales, tales como GDPR, HIPAA e ISO. Como el HSM utilizado por Hyper Protect Crypto Services, la tarjeta criptográfica IBM 4768 o IBM 4769 también está certificada con Common Criteria EAL4 y FIPS 140-2 de Nivel 4. Para obtener más información, consulte Seguridad y conformidad.

¿Puedo compartir mi instancia de servicio?

Sí, puede supervisar el estado de su instancia de servicio mediante IBM Cloud Activity Tracker.