Modos de Operação

O HSM pode operar em modos diferentes, cada um com seu conjunto de algoritmos.

Info

A segurança física e lógica, bem como os controles de acesso usados são os mesmos em todos os modos.

Os modos de operação disponíveis são:

  1. Non Restricted Mode (NRM), ou modo não restrito;
  2. Restricted Mode 1 (RM1) ou modo restrito 1;
  3. Restricted Mode 2 (RM2) ou modo restrito 2.

No modo não restrito NRM são carregados todos os algoritmos criptográficos e funções de segurança disponíveis no HSM.

O modo de operação RM1 segue todas as diretivas e restrições de segurança relacionadas às normas ITI MCT-7 NSC3.

O modo de operação RM2 segue todas as diretivas e restrições de segurança relacionadas à norma NIST FIPS 140-2 L3.

Info

A partir da versão de firmware 6.0.0 o modo RM2 segue os requisitos da norma FIPS 140 na sua versão 3 (NIST FIPS 140-3 L3).

Alguns serviços, algoritmos e funções criptográficas, não aprovados pela respectiva norma, são desabilitados nos modos de operação restritos.

Info

Os modos de operação são progressivamente restritivos mas as implementações dos algoritmos são as mesmas em todos o modos. Exemplo: DRBG (SP 800-90A), SHA-1/SHA-2/SHA-3 (FIPS PUB 180-4, FIPS PUB 202), AES (FIPS PUB 197), ECC (FIPS PUB 186-4), RSA (FIPS PUB 186-2/186-3/186-4), EdDSA (FIPS PUB 186-5 draft) etc.

A partir da versão 5.0.32 as implementações dos seguintes algoritmos foram atualizadas: ECC (FIPS PUB 186-5), RSA (FIPS PUB 186-5) e EdDSA (FIPS PUB 186-5/SP800-186).

Não há comunicação entre os modos, ou seja, uma chave criada num determinado modo não pode ser utilizada em outro. De fato, para a mudança de operação a base de dados do HSM precisa ser zerada. O backup realizado em um modo também não pode ser restaurado com o HSM operando em outro.

O comportamento do HSM em caso de violação na fronteira criptográfica é o mesmo em todos os modos: o operador pode zerar a flag de violação e continuar operando o HSM. O registro do status (TAMPERED) será mantido e pode ser verificado pelo operador na console local. Apenas o fabricante do equipamento é capaz de remover este registro.

O HSM é configurado para sair de fábrica em modo não restrito (NRM).

O operador pode verificar o modo de operação atual do HSM tanto via console local quanto via console remota.

Quando está configurado para operar em RM1, os seguintes algoritmos são suportados pelo HSM:

  • Criptografia de dados:
    • DES com tamanho de chave 56 bits, nos modos de operação ECB e CBC.
    • Triple-DES (3DES) com tamanhos de chave 112 ou 168 bits, nos modos de operação ECB e CBC.
    • AES (Advanced Encryption Standard) com tamanhos de chave 128, 192 e 256 bits nos modos de operação ECB, CBC, KW, KWP, CTR e GCM.
  • Autenticação de entidades com criptografia de chave pública:
    • RSA com tamanhos de chave iguais ou superiores a 2048 bits.
    • ECDSA -- Elliptic Curve Digital Signature Algorithm com tamanhos de chave iguais ou superiores a 224 bits.
    • EdDSA -- Edwards-Curve Digital Signature Algorithm com tamanhos de chave de 256 e 448 bits.
    • ML-DSA1 (NIST Categories 2,3,5).
    • SLH-DSA1 (SHA-256/SHAKE-256/Small/Fast NIST Categories 1,3,5).
  • Resumo criptográfico de dados (Hash):
    • SHA2 (Secure Hash Algorithm 2), de 224 a 512 bits, sem tipo truncados. SHA2-256 e SHA2-512.
    • SHA3 (Secure Hash Algorithm 3), de 224 a 512 bits, sem tipo truncados.
  • Autenticação e integridade:
    • HMAC baseado nos algoritmos de hash SHA2 e SHA3.
    • CMAC baseado em 3DES e AES.
  • Negociação/estabelecimento de chaves:
    • ECDH, com tamanhos de chave iguais ou superiores a 224 bits.
    • XECDH.
  • Encaps/Decaps:
    • ML-KEM1 (NIST Categories 1,3,5).

Quando configurado para operar em RM2, o HSM suporta os mesmos algoritmos do RM1, com exceção de DES, 3DES, RSA acima de 3072 bits e criptografia ECX (EdDSA/XECDH).

Info

A partir da versão 5.6.0, o HSM suporta em RM2 os mesmos algoritmos do RM1, com exceção de DES, 3DES, E XECDH.

Quando configurado para operar em NRM, além dos algoritmos acima, o HSM suporta também:

  • Criptografia de dados:
    • RC4.
    • RC5.
    • DESX.
    • RC2.
  • Autenticação de entidades com criptografia de chave pública:
    • RSA com tamanhos de chaves inferiores a 2048 bits.
    • ECDSA (Elliptic Curve Digital Signature Algorithm) com tamanhos de chaves inferiores a 224 bits.
  • Negociação/estabelecimento de chaves:
    • ECDH com tamanhos de chaves inferiores a 224 bits.
  • Resumo criptográfico de dados (Hash):
    • MD5 (Message Digest Algorithm 5).
    • SHA1 (Secure Hash Algorithm).
  • Autenticação e integridade:
    • HMAC baseado no algoritmos de resumo MD5 e SHA1.

Nos modos restritos RM1 e RM2 os módulos habilitados são:

  • Core Crypto Engine
  • State Manager
  • OATH Engine
  • SVault Engine
  • TSP Engine
  • XML DSig Engine

No modo NRM todos os módulos são habilitados.


  1. Disponível a partir da versão de firmware 6.0.0.