Modos de Operação
O HSM pode operar em modos diferentes, cada um com seu conjunto de algoritmos.
Info
A segurança física e lógica, bem como os controles de acesso usados são os mesmos em todos os modos.
Os modos de operação disponíveis são:
- Non Restriced Mode (NRM), ou modo não restrito;
- Restricted Mode 1 (RM1) ou modo restrito 1;
- Restricted Mode 2 (RM2) ou modo restrito 2.
No modo não restrito NRM são carregados todos os algoritmos criptográficos e funções de segurança disponíveis no HSM.
O modo de operação RM1 segue todas as diretivas e restrições de segurança relacionadas às normas ITI MCT-7 e NIST FIPS 140-2 L3.
O modo de operação RM2 segue todas as diretivas e restrições de segurança relacionadas à norma NIST FIPS 140-2 L3.
Alguns serviços, algoritmos e funções criptográficas, não aprovados pela respectiva norma, são desabilitados nos modos de operação restritos.
Info
Os modos de operação são progressivamente restritivos mas as implementações dos algoritmos são únicas. Exemplo: DRBG (SP 800-90A), SHA-1/SHA-2/SHA-3 (FIPS PUB 180-4, FIPS PUB 202), AES (FIPS PUB 197), ECC (FIPS PUB 186-4), RSA (FIPS PUB 186-2/186-3/186-4), EdDSA (FIPS PUB 186-5 draft) etc.
A partir da versão 5.0.32 as implementações dos seguintes algoritmos foram atualizadas: ECC (FIPS PUB 186-5), RSA (FIPS PUB 186-5) e EdDSA (FIPS PUB 186-5/SP800-186).
Não há comunicação entre os modos, ou seja, uma chave criada num determinado modo não pode ser utilizada em outro. De fato, para a mudança de operação a base de dados do HSM precisa ser zerada. O backup realizado em um modo também não pode ser restaurado com o HSM operando em outro.
O comportamento do HSM em caso de violação na fronteira criptográfica é o mesmo em todos os modos: o operador pode zerar a flag de violação e continuar operando o HSM. O registro do status (TAMPERED) será mantido e pode ser verificado pelo operador na console local. Apenas o fabricante do equipamento é capaz de remover este registro.
O HSM é configurado para sair de fábrica em modo não restrito (NRM).
O operador pode verificar o modo de operação atual do HSM tanto via console local quanto via console remota.
Quando está configurado para operar em RM1, os seguintes algoritmos são suportados pelo HSM:
- Criptografia de dados
- DES com tamanho de chave 56 bits, nos modos de operação ECB e CBC.
- Triple-DES (3DES) com tamanhos de chave 112 ou 168 bits, nos modos de operação ECB e CBC.
- AES (Advanced Encryption Standard) com tamanhos de chave 128, 192 e 256 bits nos modos de operação ECB, CBC, CTR, e GCM.
- Autenticação de entidades com criptografia de chave pública:
- RSA com tamanhos de chave iguais ou superiores a 2048 bits.
- ECDSA -- Elliptic Curve Digital Signature Algorithm com tamanhos de chave iguais ou superiores a 224 bits (padrões Brainpool tamanhos de chaves 224, 256, 320, 384, e 512 bits, SECG/NIST tamanhos de chaves 224, 256, 384, e 521 bits).
- EdDSA -- Edwards-Curve Digital Signature Algorithm com tamanhos de chave de 256 e 448 bits.
- Resumo criptográfico de dados (Hash):
- SHA2 (Secure Hash Algorithm 2).
- SHA3 (Secure Hash Algorithm 3).
- Autenticação e integridade:
- HMAC baseado nos algoritmos de hash SHA2 e SHA3.
- CMAC baseado em 3DES e AES.
- Negociação/estabelecimento de chaves:
- ECDH.
- XECDH.
Quando configurado para operar em RM2, o HSM suporta os mesmos algoritmos do RM1, com exceção de DES, 3DES, RSA acima de 3072 bits e criptografia ECX (EdDSA/XECDH).
Info
A partir da versão 5.0.32, o HSM suporta em RM2 os mesmos algoritmos do RM1, com exceção de DES, 3DES, e RSA acima de 4096 bits.
Quando configurado para operar em NRM, além dos algoritmos acima, o HSM suporta também:
- Criptografia de dados
- RC4.
- RC5.
- DESX.
- RC2.
- Autenticação de entidades com criptografia de chave pública:
- RSA com tamanhos de chaves inferiores a 2048 bits.
- ECDSA -- Elliptic Curve Digital Signature Algorithm com tamanhos de chaves inferiores a 224 bits.
- Negociação/estabelecimento de chaves:
- ECDH com tamanhos de chaves inferiores a 224 bits.
- Resumo criptográfico de dados (Hash):
- MD5 (Message Digest Algorithm 5).
- SHA1 (Secure Hash Algorithm).
- Autenticação e integridade:
- HMAC baseado no algoritmos de resumo MD5 e SHA1.
Nos modos restritos RM1 e RM2 os módulos habilitados são:
- Core Crypto Engine
- State Manager
- OATH Engine
- SVault Engine
- TSP Engine
- XML DSig Engine
No modo NRM todos os módulos são habilitados.