¿Se puede usar una YubiKey en modo HSM para asegurar una infraestructura de Windows CA?

8

Estoy buscando un módulo de seguridad de hardware de bajo costo y descubrí que YubiKey tiene un modo HSM.

No estoy del todo claro si este modo HSM < Estoy pensando en a / a, pero me gustaría usarlo como CA raíz fuera de línea si es posible.

Dado que nunca he usado un HSM antes, y carezco de conceptos sobre cómo se usa normalmente, mis esfuerzos por encontrar un "atajo más barato" para el mismo fin pueden resultar en más dolor del que vale la pena.

¿Puede alguien iluminarme en este modo HSM y qué pasos generales se requieren para que sea compatible con una CA, sea Microsoft CA o cualquier otra que se pueda adquirir?

    
pregunta random65537 31.08.2013 - 03:28
fuente

3 respuestas

8

Técnicamente no, aunque depende de lo que entiendas por "seguro".

Generalmente, cuando se usa un HSM para una CA, queremos decir: la clave privada de CA (generalmente, RSA) se genera, almacena y usa dentro del HSM, y el HSM cometerá un suicidio honorable en lugar de dejar que la llave salga de sus entrañas. Hasta la resistencia a la manipulación indebida del HSM y el grado de error de su firmware, esto garantiza que incluso si la máquina host es totalmente secuestrada por un atacante y / o el atacante tiene acceso físico a la máquina CA, entonces el atacante es fuerte > no obtendrá una copia de la clave privada. En el mejor de los casos, podrá usar el HSM para generar firmas arbitrarias, pero si el HSM se recupera físicamente, el atacante puede saber por más tiempo usar la clave privada.

YubiHSM no hace RSA ni DSA ni ningún otro algoritmo relevante para criptografía asimétrica . YubiHSM es solo simétrico (AES ...). Por lo tanto, si lo usó para una clave privada de CA, tendría que estar en esta línea: la clave privada RSA se almacenaría encriptada y la clave simétrica almacenada en el YubiHSM. Sin embargo, cuando la clave privada tendría que usarse, primero se cargaría y desencriptaría en la RAM de la máquina host , y esa máquina usaría su CPU para generar la firma.

No tengo conocimiento de ningún controlador existente (Windows CSP, PKCS # 11 ...) que pudiera crear el pegamento necesario, pero, en cualquier caso, anularía el interés de usar un "HSM" ya que , por naturaleza, permite que la clave privada viva fuera del hardware a prueba de manipulaciones.

YubiHSM está destinado a admitir cosas como contraseñas de un solo uso, no a las autoridades de certificación X.509. Una alternativa barata a un HSM completo sería una tarjeta inteligente : ese tipo de hardware incluye aceleradores criptográficos que permiten una eficiente generación, almacenamiento y uso de pares de claves asimétricas.

    
respondido por el Thomas Pornin 03.09.2013 - 18:47
fuente
1

No estoy seguro de qué quiere proteger exactamente si la CA raíz delegó la firma y si está fuera de línea. Y no creo que este YubiHSM pueda proteger x.509 de su caja, sin embargo, es posible que desee hablar con su arquitecto sobre sus inquietudes con respecto a su infraestructura de CA y leer algunas limitaciones y funciones en el manual.

manual sobre Yubikey HSM enlace

    
respondido por el Jelmer de Reus 01.09.2013 - 10:01
fuente
1

como dicen algunos comentarios, el yubikey puede funcionar como una tarjeta inteligente y, dependiendo de lo segura que sea, es seguro que podrá usarlo como una pequeña CA.

pequeño por la sencilla razón de que el yubi es "solo" una tarjeta inteligente y no un HSM "de pleno derecho", lo que significa que probablemente tenga un proceso bastante lento (palabra clave: en comparación).

cuando compruebas otros sistemas HSM, normalmente son como tarjetas PCI o esencialmente se parecen a un servidor blades o algo así, en otras palabras, son enormes en comparación con un yubikey y si las palabras de yubico son ciertas, otros HSM son similares a 300 vatios más o menos, mientras que el Yubi funciona con USB y NO PUEDE (según la especificación del USB) extraer más de 2,5W (0,5A * 5V), aunque probablemente esté extrayendo incluso menos.

una cosa que debes tener en cuenta es que si tienes un Yubikey 4 debes verificar la versión de Firmware antes de generar cualquier clave RSA. enlace

también recuerda que no puedes leer la clave del yubi, lo que significa que si se rompe o la bloqueas ingresando pin o puk 2 a menudo, tu clave privada se PERDERÁ PARA SIEMPRE.

dependiendo del escenario, usaría una computadora completamente fuera de línea para generar la clave, la guardaría en un lugar seguro (fuera de línea, por supuesto, por ejemplo, en papel, pero primero la cifrará) y luego la pondré en el yubi para en realidad utilízalo No olvide limpiar la PC, o mejor aún, para que no haya nada que deba limpiarse (elimine los discos duros y otros medios de almacenamiento y trabaje solo en la RAM con un CD en vivo).

    
respondido por el My1 29.10.2017 - 17:55
fuente