Modos de Operação

O HSM pode operar em modos diferentes, cada um com seu conjunto de algoritmos.

Info

A segurança física e lógica, bem como os controles de acesso usados são os mesmos em todos os modos.

Os modos de operação disponíveis são:

  1. Non Restriced Mode (NRM), ou modo não restrito;
  2. Restricted Mode 1 (RM1) ou modo restrito 1;
  3. Restricted Mode 2 (RM2) ou modo restrito 2.

No modo não restrito NRM são carregados todos os algoritmos criptográficos e funções de segurança disponíveis no HSM.

O modo de operação RM1 segue todas as diretivas e restrições de segurança relacionadas às normas ITI MCT-7 e NIST FIPS 140-2 L3.

O modo de operação RM2 segue todas as diretivas e restrições de segurança relacionadas à norma NIST FIPS 140-2 L3.

Alguns serviços, algoritmos e funções criptográficas, não aprovados pela respectiva norma, são desabilitados nos modos de operação restritos.

Info

Os modos de operação são progressivamente restritivos mas as implementações dos algoritmos são únicas. Exemplo: DRBG (SP 800-90A), SHA-1/SHA-2/SHA-3 (FIPS PUB 180-4, FIPS PUB 202), AES (FIPS PUB 197), ECC (FIPS PUB 186-4), RSA (FIPS PUB 186-2/186-3/186-4), EdDSA (FIPS PUB 186-5 draft) etc.

A partir da versão 5.0.32 as implementações dos seguintes algoritmos foram atualizadas: ECC (FIPS PUB 186-5), RSA (FIPS PUB 186-5) e EdDSA (FIPS PUB 186-5/SP800-186).

Não há comunicação entre os modos, ou seja, uma chave criada num determinado modo não pode ser utilizada em outro. De fato, para a mudança de operação a base de dados do HSM precisa ser zerada. O backup realizado em um modo também não pode ser restaurado com o HSM operando em outro.

O comportamento do HSM em caso de violação na fronteira criptográfica é o mesmo em todos os modos: o operador pode zerar a flag de violação e continuar operando o HSM. O registro do status (TAMPERED) será mantido e pode ser verificado pelo operador na console local. Apenas o fabricante do equipamento é capaz de remover este registro.

O HSM é configurado para sair de fábrica em modo não restrito (NRM).

O operador pode verificar o modo de operação atual do HSM tanto via console local quanto via console remota.

Quando está configurado para operar em RM1, os seguintes algoritmos são suportados pelo HSM:

  • Criptografia de dados
    • DES com tamanho de chave 56 bits, nos modos de operação ECB e CBC.
    • Triple-DES (3DES) com tamanhos de chave 112 ou 168 bits, nos modos de operação ECB e CBC.
    • AES (Advanced Encryption Standard) com tamanhos de chave 128, 192 e 256 bits nos modos de operação ECB, CBC, CTR, e GCM.
  • Autenticação de entidades com criptografia de chave pública:
    • RSA com tamanhos de chave iguais ou superiores a 2048 bits.
    • ECDSA -- Elliptic Curve Digital Signature Algorithm com tamanhos de chave iguais ou superiores a 224 bits (padrões Brainpool tamanhos de chaves 224, 256, 320, 384, e 512 bits, SECG/NIST tamanhos de chaves 224, 256, 384, e 521 bits).
    • EdDSA -- Edwards-Curve Digital Signature Algorithm com tamanhos de chave de 256 e 448 bits.
  • Resumo criptográfico de dados (Hash):
    • SHA2 (Secure Hash Algorithm 2).
    • SHA3 (Secure Hash Algorithm 3).
  • Autenticação e integridade:
    • HMAC baseado nos algoritmos de hash SHA2 e SHA3.
    • CMAC baseado em 3DES e AES.
  • Negociação/estabelecimento de chaves:
    • ECDH.
    • XECDH.

Quando configurado para operar em RM2, o HSM suporta os mesmos algoritmos do RM1, com exceção de DES, 3DES, RSA acima de 3072 bits e criptografia ECX (EdDSA/XECDH).

Info

A partir da versão 5.0.32, o HSM suporta em RM2 os mesmos algoritmos do RM1, com exceção de DES, 3DES, e RSA acima de 4096 bits.

Quando configurado para operar em NRM, além dos algoritmos acima, o HSM suporta também:

  • Criptografia de dados
    • RC4.
    • RC5.
    • DESX.
    • RC2.
  • Autenticação de entidades com criptografia de chave pública:
    • RSA com tamanhos de chaves inferiores a 2048 bits.
    • ECDSA -- Elliptic Curve Digital Signature Algorithm com tamanhos de chaves inferiores a 224 bits.
  • Negociação/estabelecimento de chaves:
    • ECDH com tamanhos de chaves inferiores a 224 bits.
  • Resumo criptográfico de dados (Hash):
    • MD5 (Message Digest Algorithm 5).
    • SHA1 (Secure Hash Algorithm).
  • Autenticação e integridade:
    • HMAC baseado no algoritmos de resumo MD5 e SHA1.

Nos modos restritos RM1 e RM2 os módulos habilitados são:

  • Core Crypto Engine
  • State Manager
  • OATH Engine
  • SVault Engine
  • TSP Engine
  • XML DSig Engine

No modo NRM todos os módulos são habilitados.