מאיצי SSLומודול חומרה לאבטחת מידע )(HSM מבוא מסחר אלקטרוני באינטרנט אינו מחזה חדש ,אלא הולך ונעשה נפוץ יותר למרות ,ואולי אף בזכות, המצב הכלכלי .הביטחון שיש לצרכנים בחברות כרטיסי האשראי המבטחות בעלי כרטיס אבוד/גנוב מפני חיוב על קניות שנעשו בידי אחרים ,מגבירות את השימוש בכרטיס האשראי ,גם ברשת האינטרנט. פרוטוקולי רשת האינטרנט נכתבו בשנות ה – 70ואילך ,ולא יושם בהם מנגנון מובנה של אבטחת מידע ,כיוון שלא צפו בזמנו את האימוץ הרחב של האינטרנט .אימוץ פרוטוקולי אבטחת מידע באינטרנט מבטיח מפני 'האזנה' למידע ע"י גורם עוין ובכך מאפשר שמירה על חיסיון של פרטי הצרכנים )כולל מספר כרטיס האשראי(. האחריות על אספקת אבטחת מידע לצרכנים נופלת על ספקי השירותים ,קרי אתרי מסחר אלקטרוני, מפעילי שירותי מידע וכדומה .לאחריות זו ישנן השלכות טכניות ומשפטיות שעלולות להיות לרועץ כאשר לקוח תובע חברה מקוונת על פגיעה או אי מתן מענה אבטחת מידע נדרש ,לעיתים עקב חוסר בידע טכנולוגי של הספקים המקוונים. מסמך זה מציג את העקרונות הבסיסיים בקריפטוגרפיה עליהם בנויה אבטחת מידע ,ומציג סוגי פתרונות אבטחת מידע מבוססי חומרה :מאיצי SSLו – ).Hardware Security Module (HSM עקרונות בקריפטוגרפיה בסעיף זה נפרט את אבני הבניין של הקריפטוגרפיה ,המהווים את התשתית לאבטחת מידע. הצפנה מול חתימה דיגיטלית אחד מהיסודות של אבטחת מידע הוא למנוע מגורם שלישי לקרוא את המידע העובר על רשת האינטרנט )שכאמור ,עובר באופן גלוי ברשת( .הצפנת מידע – הפיכת טקסט גלוי )(cleartext לטקסט מוצפן ) (ciphertextהעובר על רשת האינטרנט הלא מאובטחת – מונעת ציטוט של גורם שלישי. נדבך חשוב נוסף של אבטחת מידע הוא החתימה הדיגיטלית .חתימה על צ'ק לתשלום מהווה הוכחה שבעל הצ'ק הוא זה שחתם .חתימה דיגיטלית ,באופן דומה ,מאשרת שהמידע החתום אכן נשלח ע"י החתום עליו ) .(non-repudiationאולם בניגוד לצ'ק ,מישהו עלול לשנות לאחר החתימה את המידע מבלי שניתן יהיה להרגיש .חתימה דיגיטלית מאפשרת לוודא שהמידע החתום לא שונה בדרך ) ,(data integrityואם הוא שונה לאחר החתימה ,הדבר יתגלה. בשני המקרים ,הצפנה וחתימה ,הפעולה מתבצעת ע"י מפתחות שהם חלק מאלגוריתם מתמטי. פירוט על סוגים שונים של מפתחות והצפנות מופיע בסעיפים הבאים. מפתח פרטי וציבורי הצפנת מידע נעשית ע"י שימוש באלגוריתם מתמטי ) (Cipherהנקרא מפתח ) .(Keyישנם שני סוגי מפתחות :פרטי וציבורי .שניהם מבצעים את אותה הפעולה ,קרי הצפנה ,אך הם בעלי תכונות שונות ושימושים שונים .המפתח הציבורי והמפתח הפרטי מהווים צמד מפתחות המשלימים את הפעולה אחד של השני .חוזק המפתחות נקבע ע"י אורכם ,הנמדד ב) Bits -למשל .(128b עמוד 1מתוך 4 קריית עתידים בניין ,#4טל' 03-6485255 :פקסEmail: [email protected] 03-6474206 : בקרו באתר החברהVisit our Website at: www.comda.co.il : הצפנה סימטרית וציבורית )א-סימטרית( הצפנה סימטרית מאפשרת הצפנה ) (encryptionופענוח ) (decryptionשל המידע ע"י שימוש במפתח אחד – מפתח סימטרי .גם הצד השולח וגם הצד המקבל ישתמשו באותו מפתח .הבעיה העיקרית בהצפנה סימטרית היא שאין מנגנון להחלפת מפתחות )אין דרך פשוטה ,בשימוש הצפנה סימטרית בלבד ,להעביר מפתח הצפנה מצד אחד לצד שני( .בנוסף ,שימוש חוזר באותו מפתח סימטרי להצפנה מוריד את רמת האבטחה של המפתח. הצפנה א-סימטרית מצריכה שימוש בשני מפתחות א-סימטריים לצורך הצפנה ופענוח של המידע. המפתח המצפין אינו מסוגל לפענח את המידע ,והמפתח המפענח אינו מסוגל להצפין את המידע, כלומר ,מה שהוצפן על ידי מפתח אחד ,יפוענח על ידי בן זוגו .בעזרת שני מפתחות אלה ,ניתן להעביר מפתח משותף – סימטרי -בין שני הצדדים המתקשרים שישמש להצפנת התקשורת .אורך חיי מפתח סימטרי זה ) (session keyהוא כאורך חיי הקישור ,או עד ששני הצדדים המשתתפים מחליטים לשנותו. מפתח פרטי וציבורי הצפנת מידע א-סימטרית נעשית ע"י שימוש באלגוריתם מתמטי ומפתח הצפנה ) .(Keyישנם שני סוגי מפתחות :פרטי וציבורי .שניהם מבצעים את אותה הפעולה ,קרי הצפנה ,אך הם בעלי תכונות שונות ושימושים שונים .המפתח הציבורי והמפתח הפרטי מהווים צמד מפתחות המשלימים את הפעולה אחד של השני .חוזק המפתחות נקבע ע"י אורכם ,הנמדד ב) Bits -למשל .(1024b חשיבות שמירה מאובטחת מפתחות פרטיים המפתח הפרטי ,הוא זה שמפענח מידע שהוצפן על ידי המפתח הציבורי ,וחשוב לציין ,שהנושא הכי חשוב הוא שמירה מאובטחת של המפתח הפרטי .אם אותו מפתח ייפול בידיים זרות ,כל תקשורת עם אותו בעל מפתח תחשב ללא מאובטחת משום שניתן יהיה לפרוץ ולפענח מידע שהוצפן מאותו משתמש .בנוסף ,ניתן יהיה להתחזות לבעל המפתח ולחתום על מידע כאילו בעל המפתח הוא זה שחתם )חישבו על מישהו אחר החותם על צ'ק הנושא את שימכם(. השלכות קריפטוגרפיה על מעבדים בשרתים ביישום תשתית אבטחת מידע באינטרנט כיום ,משתמשים בטכנולוגיית ההצפנה הציבורית PKI ) .(Public Key Infrastructureתשתית זו מסתמכת על PKIבתהליך לחיצת היד )(handshake לצורך העברת מפתח סימטרי שיצפין ויפענח את המידע בין שני הצדדים .תהליך ההצפנה והפענוח, ביחד עם העברת המפתח הסימטרי הינו תהליך מתמטי כבד הצורך משאבי מעבד ) (CPUרבים מאוד .למעשה ,מספר קטן של sessionsמוצפנים מסוגל לחנוק מעבד טיפוסי של שרת Web ולמנוע ממנו לספקי שירותי תוכן ושירותי אינטרנט רגילים לצרכנים. להמחשה ,פעולת SSLאחת תגזול בין 5%-15%ממשאבי המעבד ,בהתאם לסוג המעבד. עמוד 2מתוך 4 קריית עתידים בניין ,#4טל' 03-6485255 :פקסEmail: [email protected] 03-6474206 : בקרו באתר החברהVisit our Website at: www.comda.co.il : טכנולוגיות תשתית המפתח הציבורי PKIמשמשת בעיקר לשני השימושים הבאים :הצפנת מידע וחתימה דיגיטלית,כפי שכבר נדון לעיל. הפרוטוקול המשמש להצפנת מידע בין שני קצוות )למשל צרכן ואתר מסחר אלקטרוני( הינו SSL ) .(Secure Socket Layerכאשר מבצעים רכישה באתר כלשהו ,למשל ,לאחר שנבחרו הפריטים השונים ,מגיעים לשלב הכנסת פרטי כרטיס האשראי ואז מתעורר הצורך להצפין את המידע .באופן שקוף למשתמש ,פרוטוקול ה – SSLנקרא לפעולה ובתהליך ה – Handshakeמועבר מפתח סימטרי ) (Session Keyשיאפשר תקשורת מאובטחת על ידי צמד המפתחות הא-סימטריים. חתימה דיגיטלית על מידע מבוצעת ע"י שימוש במפתח הפרטי .המפתח הציבורי ,של צמד המפתחות ,ניתן להשגה בקלות ומאפשר לוודא שהמידע אכן נחתם ע"י המפתח הפרטי של צמד המפתחות .רק בעל המפתח הפרטי יכול לחתום על המידע שניתן לפענוח בעזרת המפתח הציבורי של צמד המפתחות .ניתן להשתמש בתהליך הזה כחתימה דיגיטלית )בדומה לחתימה על צ'ק( המאשרת שרק בעל המפתח הפרטי הוא זה שחתם על המידע. הטכנולוגיה המשמשת לצורך חתימה דיגיטלית נעזרת בתעודות דיגיטליות ).(Digital Certificate תעודות אלו המונפקות ע"י גוף שלישי הנקרא ,(Certificate Authority) CAמעידות שבעל המפתח הציבורי הנשלח לצד השני הוא אכן מי שהוא או היא מתיימרים להיות ,ולא מתחזה. הגוף המנפיק את התעודות ,ה – ,CAצריך להיות מוכר ונאמן על כולם כגוף המאושר להנפיק תעודות )בדומה לרישיון נהיגה או פספורט( המזהות גופים ,אנשים או רכיבי חומרה. פתרונות חומרה לאבטחת מידע מאיצי SSL Accelerator – SSL כפי שכבר ראינו ,פעולות קריפטוגרפיות זוללות משאבים רבים מהמעבד .כיוון שחניקת המעבד עד לרמה בו לא ניתן לספק שירות ללקוחות הינה פעולה שלא תתקבל על הדעת ,עולה הצורך בהפניית הפעולות קריפטוגרפיות מהמעבד לצורך שחרור משאבים למתן שירות – Webהעבודה לשמה השרת קיים. היתרון הגדול במאיצי SSLהוא שבמקום להוסיף מעבדים נוספים לשרת ,או לקנות שרת חדש ,ניתן להוסיף חומרה ייעודית שתפתור את בעיית העומס. הפרמטר העיקרי בו נמדדת יכולת מאיץ ה – SSLהוא במספר פעולות לחיצת יד לשנייה CPS ) .(Connections Per Secondככל שמספר זה גבוה יותר ,כך מסוגל המאיץ לטפל ביותר לקוחות בזמן נתון .כמובן ,ישנם פרמטרים נוספים חשובים בבחירת מאיץ ,SSLכגון יכולת אבטחת המפתחות הפרטיים ,סוגי מפתחות נתמכים ,ממשקים ,ועוד .מאיץ SSLטיפוסי מאפשר בין 400 – 800פעולות SSLבשנייה. תצורות חומרה למאיצי SSL מאיצי SSLמגיעים בתצורות שונות .ישנם מאיצים המגיעים כ – PCI cardאו עם ממשק SCSI ומחוברים לשרת מבפנים .מאיצים אלה ,כמובן ,משרתים רק את אותו שרת. מאיצים אחרים מגיעים כ ,Network-Attached Appliance -מחוברים ל Switch/Hub -ויכולים לספק שירות לשרת אחד או יותר .למאיצים אלה יש לרוב ממשק .Fast Ethernet עמוד 3מתוך 4 קריית עתידים בניין ,#4טל' 03-6485255 :פקסEmail: [email protected] 03-6474206 : בקרו באתר החברהVisit our Website at: www.comda.co.il : רכיב אבטחת מידע חומרתי – HSM בעוד שמאיצי SSLנבחנים ביכולת האצת פעולות קריפטוגרפיות HSMs ,נבחנים ברמת האבטחה שהם מספקים לרכיבים השונים ,בעיקר מפתחות פרטיים .הפרמטר הראשון המאפיין HSMהינו רמת (Federal Information Processing Standards) FIPS .FIPSהינו תקן אבטחת מידע של הרשות הפדראלית האמריקאית המגדירה דרישות אבטחה הן מהתוכנה ומערכת ההפעלה והן מהחומרה .רמה 3של תקן FIPS 140-1הינה רמה גבוהה ומספקת של אבטחת חומרה המאפשרת זיהוי ניסיון פריצה )ברמת החומרה( לרכיב החומרה ומחיקת כל המידע ) (Zeroizationבמקרה של פריצה ,בעיקר מפתחות פרטיים .באופן כללי HSMs ,נחלקים לשתי מטרות :האצת SSLותמיכה בפעולות החיתום של ה.CA - בעוד שלהאצת ,SSLהפונקציונאליות של HSMדומה לזו של מאיצי SSLרגילים )אך בתוספת אבטחה חזקה יותר של המידע( ,לגבי תמיכה ב – CAהפונקציונאליות שונה לגמרי. השימוש הקלאסי של HSMהוא לניהול מפתחות באופן מאובטח ביותר .למרות שמאיצי SSL רגילים מספקים רמה סבירה של הגנה על המפתחות ,ההגנה בד"כ היא ברמת תוכנה ולא ע"י רכיב חומרה .לעומת זאת HSM ,מספק הגנה על המפתחות ברמת חומרה .ישנם פתרונות שונים לאבטחה ברמת חומרה אך העיקרון די דומה :גישה לוגית למפתחות ע"י Tokenכלשהו )ייחודי לספק ,כרטיס חכם או אחר( בנוסף לסיסמה .כלומר רק ע"י הצגת ה – Tokenוהקשת סיסמה ניתן לגשת למפתחות .בנוסף ,כדי למנוע מצב בו מנהל אבטחה אחד ,למשל ,גונב את המפתח ,ניתן לאפשר גישה למפתחות לפי שיטת .M of Nבשיטה זו M ,אנשים חייבים להיות נוכחים עם רכיב ה – ) Tokenמתוך Nאפשריים( כדי להגיע למפתחות .בסביבה של ,CAנושא זה הוא קריטי ,שכן המפתחות הפרטיים הם לב ליבה של תשתית ה – .PKI בהשוואה של מאיצי SSLמול ,HSMמאיצי SSLמצטיינים בביצועים )פעולות קריפטוגרפיות לשניה( ותמיכה באפליקציות שונות .מאידך HSM ,מובילים בבירור בכל הקשור להגנה על המידע בכלל ,והמפתחות הפרטיים בפרט .בבחירת הפתרון הנדרש ,יש לקחת בחשבון את השיקולים המוזכרים למעלה ושיקולים נוספים שלא נכללים במסגרת מסמך זה. תצורות חומרה ל – HSM HSMsמגיעים בתצורות שונות ומגוונות .חלקם מגיעים בתצורת – Applianceבד"כ עם יכולת האצת ,SSLחלקם כמכשירים Stand Aloneהמספקים יכולת שמירה על מפתחות פרטיים על חומרה נפרדת ).(Token סיכום אבטחת מידע באינטרנט חיונית לביצוע פעולות שונות באינטרנט .הצפנות וחתימות דיגיטליות מספקות פתרון לאבטחת מידע ודוחפות למסחר רחב יותר באינטרנט .אך פעולות אלה צורכות משאבי CPUרבים החונקים את שרתי ה – .Web מאיצי SSLו – HSMsמסוגלים לספק פתרון לבעיית משאבי ה – CPUוהגנה על המשאב היקר ביותר – מפתחות פרטיים. עמוד 4מתוך 4 קריית עתידים בניין ,#4טל' 03-6485255 :פקסEmail: [email protected] 03-6474206 : בקרו באתר החברהVisit our Website at: www.comda.co.il :
© Copyright 2024