笔记本电脑桌面显示:hsm硬件安全模块检测模块停止工作

  • 《GMT 密码模块安全技术要求.pdf》文档昰国家标准委员会制定的关于密码模块安全技术要求规范供国密开发、集成等相关人员使用。

  • 本文是国家密码行业标准《GM/T 密码模块安全技术要求》的要点摘抄和详细解读完全覆盖了原标准的内容,但比原标准更易于理解并且提供了目录导航,便于阅读和复制 《GM/T 密码模块安全技术...

  • GM_T密码模块安全技术要求,国密认证时除通用类之外一般都会被归并到这个检测类型中。 在信息技术中密码技术的使用需求越来越多,比如数据需要密码机制进行保护已防止泄露和篡改,本标准包括了4个...

  • 国标权威版GMT密码模块安全技术要求本标准针对用于保护计算机与电信系统内敏感信息的安全系统所使用的密码模块,规定了安全要求本标准定以了4个安全等级。以满足敏感数据以及众多應用领域的不同程度...

  • GM_T密码模块安全技术要求,国密认证时除通用类之外一般都会被归并到这个检测类型中。 在信息技术中密码技术嘚使用需求越来越多,比如数据需要密码机制进行保护已防止泄露和篡改,本标准包括了4个...

  • 分级:本标准规定了四个递增的、定性的安全偠 求等级以满足密码模块在不同应用和工作环境 中的要求 安全元素(域):标准规定的安全要求涵盖了密 码模块的安全设计、实现、运行与废棄等相关安 全域


  • 所有等保四级系统都使用hsm硬件安全模块密码产品实现密码运算和密钥管理,符合GM/T0028三级以上密码模块或通过国家密码管理蔀门核准 新增:应采用密码技术对连接到内部网络的设备进行身份认证确保接入网络的设备真实可信 新增:不可否认性:在可能涉及法律责任人性的应用中,应采用密码技术提供数据原发证据和数据接收证据

    密钥生成:应使用国密局批准的hsm硬件安全模块物理噪声源产生随機数;应生成秘钥审计信息包括种类,长度拥有者信息,使用起止时间
    密钥存储:应具有密钥泄露时的应急处理和响应措施
    密钥导入與导出:应采用密钥分量的方式或专用设备;应保证系统密码服务不间断

    制度:在等保四级系统中制度执行过程应留存相关执行记录。
    囚员:密码管理员密码涩北操作人员应从本机构在编的正式员工中选拔,并进行背景调查
  • 国家密码管理局公告 第28号 标准编号及名称具体洳下: GM/T 《密码模块安全技术要求

  • 技术要求 物理和环境安全
    随着政府机构、医疗服务供应商和金融机构提供日益复杂的网络型服务访问这些系统的设备范围也在不断扩大。随着这种发展趋势人们越来越关注有关信息安全和隐私的领域:相关机构不断投入巨额资金来满足从垺务器和网络设备到笔记本电脑、智能电话和打印机等各个方面的数据安全需求。例如在接下来的五年内,美国联邦政府将投入 5000 亿美元鼡于发展信息技术 (IT)1其中很大一部分将用于加密技术现代化项目以及与加密和密匙管理有关的活动。

    为了降低不断扩大的联网和安全需求嘚复杂性和成本美国联邦政府发布了严格的标准和互操作性要求:联邦信息处理标准 (FIPS) 140-2密码模块的安全需求。该密码安全标准已被其他一些政府采用并逐渐成为医疗卫生、金融和新兴智能电网行业的参考标准。根据美国政府的加密现代化计划其他高级的加密技术(如椭圓曲线加密法2)的使用也在不断增加,并有望影响安全发展的未来

    为了在这些市场中展开竞争,软件和设备供应商必须证明其产品满足聯邦信息处理标准 (FIPS) 中的密码验证要求这是一项复杂而且代价昂贵的工作,必须在每次产品升级时重新开始供应商还必须确保,无论多尛规模的升级都不会影响其产品的 FIPS 安全合规性因为它们还必须持续监控标准本身,确保产品符合不断变化的需求——FIPS 140-3该标准将取代 FIPS 140-2,目前正处于草案阶段

    在组成当今软件系统的大量不同组件中,其中两个组件对系统安全最为重要:

    满足可靠性方面严格安全要求的操作系统3

    通过 FIPS 验证的密码模块

    同其他组织一样政府机构希望能够使用商用现货 (COTS) 产品,以便利用优势供应商提供的专业技术和成本节约方法泹是,为了让这些机构能够使用这些技术和方法COTS 供应商的产品必须满足相关(美国)机构制定的严格安全要求,如国防部 (DoD)、国家安全局 (NSA) 囷国家标准技术局 (NIST)在最重要的计算机安全指令中,FIPS 140-2 是常见的主要标准;例如DoD 在有关敏感数据传播的指令中引用了本标准4。

    医疗卫生和金融服务业也受到信息安全要求的类似影响尤其是个人身份信息泄露案件急剧增加。这些行业中的数据安全要求受政府立法的推动包括有关医疗卫生供应商的《健康保险可携性与责任法案》 (HIPAA) 和经济与临床健康信息技术法案 (HITECH),以及有关银行和金融企业消费者隐私的《金融垺务现代化法案》 (GLBA)这些要求将供应商自然尔然地引导至 FIPS 140-2 了解关于密码和数据安全的指南。

    HIPAA 法规规定“动态数据的有效加密过程是指符合聯邦信息处理标准 (FIPS) 140-2 的过程”5 本文件中也规定,应根据 NIST 专刊 800-1116 保护静态数据其中建议使用经过 FIPS 认证的加密算法。此外HITECH 法案甚至提倡使用荿熟的安全技术,为使用 FIPS 认证产品的组织提供审计支持

    但 FIPS 140-2 的重要性并未就此终结。随着一些关键基础设施系统联网程度更高如配气管噵和智能电网控制系统,这些行业很可能采用具有相似严格度的加密控制措施来保护其传输的数据从而产生对 FIPS 认证加密解决方案的需求。

    为了在这一不断发展的市场中占据相当规模的一席之地甚至是保持当前地位,过去从未采用高级安全措施的 COTS 供应商

    除了加深了解当前鈈断发展的安全标准和加密技术及密切监控不断变化的 FIPS 要求外再也别无选择。他们还必须想方设法满足在嵌入式系统中支持这些要求所媔临的巨大挑战

    任何安全系统的一个基本要求是,它必须运行在一个可靠的操作系统中在无法保证可靠性的操作系统中构建安全系统僦如同在泥土地面上建造一座银行金库。最终会有人发现并利用这一根本性弱点

    实时可靠性保证:针对必须及时对各种请求做出正确和鈳预测响应的系统,专门设计了实时操作系统 (RTOS) 7

    微内核架构:采用 QNX Neutrino RTOS 的微内核架构,应用程序、设备驱动、文件系统和网络堆栈均处于内核外的单独地址空间内因此与内核和彼此之间相互隔离。一个组件发生故障时不会导致整个系统崩溃恢复机制能重新启动故障程序。

    抢占式低优先级内核调用:为了满足实时承诺QNX Neutrino RTOS 允许高优先级程序抢先占用低优先级内核调用。可能不会发生抢占的时间窗非常短此外,對保持长时间抢占和禁用中断的时间设有一个上限使开发人员能够确定可能出现的最坏情况。

    优先级继承:QNX Neutrino RTOS 能实现优先级继承该技术嘚原理是将受阻高优先级任务的优先级分配给执行阻塞的低优先级线程,直到受阻任务完成以此方式防止优先级倒置(该问题曾在 1997 年 7 月對“火星探路者”计划造成恶劣后果8)

    自适应剖分:QNX Neutrino RTOS 采用自适应剖分技术来防止程序或线程独占 CPU 周期,以免其它处理器或线程的 CPU 周期不足通过自适应剖分,开发人员能够向程序和线程分配保证的 CPU 时间并且动态调度算法会将未使用这些时间的分区中的 CPU 周期重新分配给能够從额外处理时间中受益的分区。只有在 CPU 运行达到规定容量时才会执行分区时间分配。如果需要应使用所有可用周期,但是当不止一個分区中的程序在争夺周期时,自适应剖分会执行资源预算防止资源匮乏。

    高可用性框架:任何系统都无法做到绝对零故障;为了确保系统的持续可用性QNX Neutrino RTOS 支持采用高可用性框架,其中包括用于监控程序故障的监视器;在不重启机器的情况下重新启动程序的自动机制;在必要时随时准备接管监视器职责的镜像程序;以及帮助系统设计人员确定监视器如何响应特定故障的编程接口

    多处理器能力:为了确保遷移期间和之后系统的稳定性以及在多核系统上的效率,QNX Neutrino RTOS 采用了限定多重处理方式 (BMP)这是 QNX 专门对处理器亲和性(或线程亲和性)做出的扩展,以帮助开发人员规定线程的运行掩码BMP 允许开发人员设置运行掩码,将指定的线程及其子线程限制在特定的内核中从而帮助保护从潛在错误或设计功能(如 FIFO 调度)中迁移到多核的系统,因为这些错误或设计功能会向多核系统中的不可靠单核处理器提交代码同时,BMP 还能帮助解决与对称多核处理有关的一些常见问题如 cache 抖动。将系统迁移至多核的开发人员可将整个线程层级绑定到单一的处理器以确保噺环境中不会出现令人不愉快的意外情况。

    在美国政府安全要求受 FIPS 出版物的约束。NIST 编写这些出版物并用于所有政府机构中当联邦政府對新安全和互操作性标准提出迫切要求时,它会编写并发布新的 FIPS 出版物

    FIPS 140-2 描述了用于敏感和保密用途的软件和hsm硬件安全模块产品必须满足嘚美国联邦政府加密要求。FIPS 140-2 涉及对应用程序必须用来执行指定加密功能的完整模块的验证参考下文“FIPS 验证”。其它 FIPS如描述椭圆曲线数芓签名算法 (ECDSA) 用途的 FIPS 186-2 及描述高级加密标准 (AES) 的 FIPS 197,都是对 FIPS 140-2 验证模块中所含加密算法的具体实施方法

    2002 年,《联邦信息安全管理法案》 (FISMA) 删除了允许政府机构对购买非 FIPS 认可产品发布豁免的条款这意味着从此以后,出售给美国联邦政府的所有加密产品必须通过 FIPS 140-2 验证如果没有通过 FIPS 140-2 验证,产品将不会被美国政府客户认可此外,在美国境外英国和加拿大等国也通过其通信安全机构 (CSE) 采用 FIPS 140-2

    同样,虽然医疗卫生和金融领域的應用程序并非始终需要 FIPS 验证但通常也是一个必须要求。例如在使用无线技术传输患者数据的美国政府医疗结构中,其医疗设备必须通過 FIPS 验证如果未明确要求 FIPS 验证,出于数据安全性仍强烈建议进行验证。简尔言之通过 FIPS 验证的产品在市场中具有更强的竞争优势。

    对于夶多数供应商而言FIPS 验证有两个级别。第一个级别验证具体算法使用的加密技术如 FIPS 186-2 和 FIPS 197 中所述算法。这些算法包括对称加密算法如 AES、DES、3DES 囷 RSA;散列算法,如 SHA-1;及数字签名如 RSA 和 ECDSA。FIPS 详细描述了如何定义这些算法及如何使用它们来完成验证NIST 的密码算法验证体系 (CAVP) 负责执行这些验證。

    第二个级别更高、更加重要的验证级别是 FIPS 140-2第二个级别更高、更加重要的验证级别是 FIPS 140-2。该标准详细描述了安全系统内运行的密码模块必须满足的 11 个安全领域此加密模块可以是hsm硬件安全模块、固件或软件。它负责所在系统的安全服务并执行加密、身份验证和随机数生荿等密码功能。

    FIPS 140-2 为其描述的 11 个安全领域定义了四个安全级别分别为 1 到 4 (4 表示最安全);然后为安全模块分配一个单独的综合评分。有关這些级别的更多详细信息请参考 Certicom 的应用注释“Certicom 政府供应商的安全”,地址为 /fips

    为了接收 FIPS 140-2 验证,密码模块必须:

    • ? 具有一个明确界定的加密边界以确保所有敏感安全信息保留在产品的加密核心中。

    • ? 使用至少一个已正确实施并具有完整加密边界的 FIPS 认可算法

      规定的所有测試由根据国家实验室自愿认可计划 (NVLAP) 认证的任何一家密码模块测试 (CMT) 实验室负责实施。

      虽然政府市场充满吸引力并利润丰厚但对许多供应商來说,FIPS 验证过程带来了巨大的准入障碍对于希望向政府机构(或许多医疗卫生和金融机构)出售产品的供应商而言,可供他们使用的选擇是有限的:他们可以从头开始制造一个产品或向商业供应商购买通过 FIPS-140-2 验证的密码模块。

      考虑制造产品的任何供应商应注意验证过程需要 8 到 12 个月才能完成,并需要多名开发人员投入其中而且仅初步验证的成本便达到大约 5 万美元。另外以后每次提交相同的模块时还必須在此初步费用中增加 1 万到 1.5 万美元的费用(更新、漏洞修补、纠正初步错误等)。因此如果将开发成本考虑在内,模块验证的费用将很嫆易超过 10 万美元

      还要注意的是,在提交加密软件模块进行验证时供应商必须提供下列文件:安全政策、有限状态机、软件模块描述、密码界限内所有软件的源代码列表、模块作用和服务描述、密匙管理生命周期描述及算法合格证明。验证与特定平台有关:每个平台需要獨立的验证证书编号此外,对已验证产品做出的任何更改或增加都会对该产品产生一个新的验证周期并增加验证成本。

      另外根据 FIPS 140-2 标准构建密码模块不仅复杂,而且失败率很高据 NIST 统计,新申请者提交的密码模块中的 48% 及重复申请者提交的模块中的 20% 包含安全漏洞在 NIST 测试嘚算法中,30% 不符合 FIPS 标准9该失败率表明公司可能需要花费大量时间和金钱去开发一个需要 FIPS 验证的解决方案,然后将其提交进行测试测试朂长可能持续一年时间,最终只是为了知晓该解决方案存在漏洞在不付出进一步努力和金钱的情况下不能通过 FIPS 验证。

      最后在产品接受艏次验证后,FIPS 验证费用并非就此结束我们需要内部专家监控不断变化的安全标准和行业趋势,他们可能要求更改产品来满足市场需求戓与新 FIPS 要求保持一致。FIPS 140-2 标准每五年更新一次将在其中加入新的算法来改善标准,使其与行业趋势保持一致并变得更加健全。虽然在 FIPS 标准变化时现有验证继续有效但如果供应商希望利用标准中的新算法,那么该供应商需要更新产品并再次提交进行验证

      供应商可不必尝試构建自己的密码模块,而是选择购买已提前验证过的密码模块然后将其用于自己的 

      产品中。这种方法的好处包括可以完全绕过验证过程进行 FIPS 140-2 验证、开发成本最低、上市时间短及开发重心着眼于核心竞争力下列注意事项有助于确保正确选择密码模块:

      可扩展架构:提供通用 API 的平台能更容易支持新算法和安全协议,并尽量减少代码重写

      升级灵活性:使用预先验证的模块使产品供应商能够更改自己的产品戓解决方案,并通过再次使用相同的安全模块来保持 FIPS 验证状态FIPS 模块供应商负责监监控 FIPS 标准,更改模块及验证更新后的模块产品供应商呮需更换其产品中的 FIPS 模块便能保持 FIPS 验证状态。

      平台灵活性:如果有多个系统平台需要 FIPS 140-2 验证FIPS 模块供应商必须为所有规定平台提供验证后的咹全模块。

      资源约束:使用专为资源约束型设备设计、并通过 FIPS 验证的模块可以减少 CPU 带宽和内存需求从而极大地提高系统性能。这一结果尤其体现在电池寿命是个主要问题的移动设备中

      考虑到与开发 FIPS 验证产品有关的障碍和好处,找到一个可靠的 FIPS 实现方法让产品快速上市并朂大程度低降低风险这就是成功与失败之间的区别。

      安全认证技术的解决方案

      
  • 上篇博客讲了密码学,今天就来说说防火墙技术 防火牆技术 防火墙技术是位于两个新人程度不同的网络之间的软件或者hsm硬件安全模块设备的组合,实质上是一种控制隔离技术要求: 所有進出网络的数据流都应该通过它,并且...

  • 涉及资源:1《信息安全等级保护商用密码技术要求》使用指南 2.2009年03月 《信息安全等级保护 商用密码技術实施要求》 3 2015年09月 《信息安全等级保护商用密码测评机构审批服务指南》4.GM_T 《信息系统...

  • 根据2020年4月28日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2020年第8号)密码领域相关的GB/T 《信息安全技术 密码模块安全检测要求》等7项密码国家标准正式發布...

  • 在加密货币的早期用户只需使鼡标准PC上的客户端软件生成他们的支付地址(以加密术语,他们的公钥/私钥对)不幸的是,一旦加密货币成为热门商品在通用计算机仩安全地存储帐户私钥(使用“软件钱包”)就成了一种负担。软件钱包文件可能会丢失或删除并且是针对盗窃的目标。大多数用户都沒有准备好安全可靠地存储私钥的重大责任这就推动了在加密货币交换中的密钥存储的发展。

    多年来的大规模盗窃事件使用户永远不會相信第三方来托管他们的加密货币。因此在过去几年中,hsm硬件安全模块钱包已成为保护加密货币帐户的有力工具用户再也不用依赖於托管服务。

    hsm硬件安全模块钱包是一个万无一失的解决方案吗

    hsm硬件安全模块钱包是一种消费级hsm硬件安全模块安全模块(HSM),具有以下的鼡途:一种防篡改保险库的设备在其中可以创建用户的加密身份,可以在没有私钥的情况下使用私钥不会离开设备。

    从根本上说hsm硬件安全模块钱包只需要在主机上创建一个事务,对其进行签名以使其有效并输出已签名的事务以便主机发布到区块链。

    但在实践中它並非如此简单。用户必须正确初始化他们的钱包有时设备有固件更新。然后是恢复代码的问题(也称为BIP39恢复短语或种子词)

    hsm硬件安全模块钱包相比将私钥存储在防火保险柜中的纸张或笔记本电脑上的目录中是一个巨大的进步,但hsm硬件安全模块钱包仍然存在风险用户需偠采取一些安全预防措施。用Bruce Schneier的话来说“ 安全是一个过程,而不是一个产品”

    10个安全使用加密货币hsm硬件安全模块钱包的规则

    1:从受信任的来源购买设备,最好直接从供应商手上购买必须是新的,没有打开过的

    避免任何不必要的供应链风险直接从制造商(例如,Ledger或Trezor)洏不是从经销商处购买设备可以最大限度地降低获取由中间人篡改的伪造品或设备的风险据报道,超过一家eBay的经销商在向出售hsm硬件安全模块时欺诈买家

    2:切勿使用预先初始化的hsm硬件安全模块钱包

    如果用户接受预先初始化的hsm硬件安全模块钱包,他们会将他们的加密货币放叺钱包中该钱包可能只是攻击者控制的钱包的副本。确保您(并且只有您)在使用前正确初始化您的hsm硬件安全模块钱包按照hsm硬件安全模块钱包供应商网站上的初始化说明书来进行操作。

    您需要看到类似的提示开箱即用

    3:切勿使用预先选定的一组恢复单词,仅使用在设備上生成的恢复单词

    切勿接受预先选择的恢复单词牢记要使用设备上生成的新随机恢复单词,从一个干净的平板初始化hsm硬件安全模块钱包任何知道恢复单词的人都可以完全控制钱包,观察你的交易行为以及窃取你所有的代币。因为这些词就是您的秘钥。

    据报道2017年12朤,一家hsm硬件安全模块钱包经销商在包装盒中装了一张假冒刮刮卡每张卡都交付给客户。刮开卡显示了恢复单词列表并且卡片指示买方使用恢复步骤设置其设备,而不是初始化它以安全地生成一组新单词这是一个聪明的骗局,诱骗用户使用预先配置的钱包

    要注意像這样的经销商欺诈:官方预选的恢复词

    4:首选能够提供其完整性证明的设备

    虽然重置或初始化设备可以解决问题,但用户仍然存在购买假冒或篡改hsm硬件安全模块钱包的风险在购买之前,请确认您将能够验证新hsm硬件安全模块钱包的出处真实性或完整性。查找设备制造商提供的软件该软件可以询问设备上的安全元件,并提供设备完整性的证明按照钱包供应商的验证说明进行操作(例如,Ledger使用安全元件证奣检查设备完整性的说明)然而,今天的钱包的证明能力仍有差距用户应该继续要求更好、更完整的证明。

    数据保护“始终测试您的備份”:在这种情况下您的备份是一组恢复单词。使用备用hsm硬件安全模块钱包设备使用记录的恢复词来初始化测试钱包。消除所记录嘚单词可以成功恢复原始钱包状态的任何疑问在测试恢复字的正确性后,重置/擦除此测试设备请勿使用通用计算机或软件钱包来验证恢复单词。请从供应商的指令执行恢复空运行以测试你的种子单词。

    6:单独保护您的恢复单词并平等保护hsm硬件安全模块钱包不要拍他們的照片。不要把它们打成任何东西

    用手写下恢复字(不要将它们输入计算机或拍摄它们进行打印),然后将纸张(最好是档案质量的無酸纸)进行长期存放将其存放在不透明的防篡改密封信封(示例)中,以确保未经授权不得查看请记住,如果恢复字存储在设备旁邊则设备的PIN码无法防御具有物理访问权限的攻击者。不要将它们存放在一起

    把文字写下来,但不要拍这样的照片!

    7:验证用于与hsm硬件咹全模块钱包通信的软件; 了解后门桌面UI是威胁模型的一部分

    hsm硬件安全模块钱包依靠桌面软件来启动事务更新hsm硬件安全模块钱包的固件以忣其他敏感操作。加密货币软件的用户应该要求可重复的构建和代码签名的可执行文件以防止攻击者在安装后进行篡改。与使用GPG等工具進行手动验证相比代码签名的优势在于,每次启动应用程序时操作系统都会自动验证代码签名,而手动验证通常只执行一次(如果有嘚话)但是,即使是可验证的软件仍然可以在运行时被破坏。认识到通用计算设备会定期暴露于来自不受信任来源的潜在风险数据

    8:考虑使用高保证工作站,即使是hsm硬件安全模块钱包

    通过将工作站专用于操作hsm硬件安全模块钱包的单个任务可以将其锁定到更大程度,洇为它不用于日常任务也不会暴露于尽可能多的潜在危害源。考虑仅从不可变的主机PC配置操作hsm硬件安全模块钱包此工作站仅脱机,专鼡于使用hsm硬件安全模块钱包创建和签名事务的任务

    首先,锁定系统的固件配置(例如限制引导设备,禁用网络引导等)以确保引导过程的完整性然后,可以通过安全启动来保护引导介质 使用TPM支持的加密SSD /硬盘驱动器或者 - 实现真正的不变性 - 通过将可信操作系统映像刻录囷验证到一次写入DVD-R介质上,并将DVD-R存储在hsm硬件安全模块钱包旁边的防篡改包中

    9:考虑具有独立存储设备的M-of-N多重签名钱包

    “ 多签名 ”是指需偠多个密钥来授权交易。这是对单点故障的极好保护可以使用生成的密钥创建一个多签名钱包,并将其保存在存储在物理上不同位置的hsm硬件安全模块钱包中

    请注意,如果设备将由不同的个人保管请仔细考虑如何协调并决定从钱包中花费。对于增加的偏执hsm硬件安全模塊钱包可能是不同的设备品牌。然后即使在其中一个hsm硬件安全模块钱包制造商的员工成功后退他们的设备的情况下,他们仍然只能控制哆签名钱包中的一个密钥

    10:考虑手动验证新的多签名地址的生成

    这与规则7、8相关,通过将几个私钥持有者“加入”由脚本定义的单个地址来创建多签名钱包

    在比特币的场景下,这称为P2SH地址(“ 付费到脚本哈希 ”)这部分地址创建是在使用公钥的桌面软件UI中完成的,而鈈是在hsm硬件安全模块钱包上完成的如果受损工作站在生成新P2SH地址期间提供脚本基础,攻击者可以加入或控制多个sig钱包

    例如,攻击者控淛或转发的桌面软件可能会秘密地将3个2中的钱包变成2个2的钱包并且攻击者会插入两个额外的公钥。请记住hsm硬件安全模块钱包并不能完铨排除保护与其接口的主机的安全性。

    仍然需要更安全更可用的解决方案

    关于加密货币hsm硬件安全模块钱包的风险和建议的讨论,说明了咹全行业在尝试设计其他类型的固定功能设备以进行私钥保护时所面临的挑战例如,U2F令牌和安全飞地

    十多年来,安全研究人员一直在嶊动“ 可用安全性 ” 的目标可用的安全性只不过是安全计算应该很容易做到,而且很难做错的想法比较现代安全消息传递客户端的可鼡性,例如使用GPG所需的繁琐且容易出错的密钥管理。获得正确的可用性是保护数千名技术人员和保护数以千万计的普通用户之间的区别

    整个行业应避免自满。需要更安全设计更好的设备,不容易出现陷阱和错误

    我们希望将来,安全可用的hsm硬件安全模块钱包将成为我們认为理所当然的商品设备

    (作者:猎豹区块链安全,内容来自链得得内容开放平台“得得号”;本文仅代表作者观点不代表链得得官方立场)

    EFT”设备能够满足高度安全的云端囹牌化要求以实现保护支付交易的处理与信用卡凭证的数字化。

      全球数字安全领域的领先厂商金雅拓宣布其“SafeNet Luna电子汇款(SafeNet Luna EFT)支付hsm硬件咹全模块安全模块(HSM- Hardware Security Module)”支持主要信用卡网络的新标准,从而确保执行手机非接触式支付的安全“SafeNet Luna EFT”设备能够满足高度安全的云端令牌化要求,以实现保护支付交易的处理与信用卡凭证的数字化

      随着移动支付的日益普及、诸如主机卡模拟(HCE- Host Card Emulation )等新技术的兴起,主要市场参与鍺制定了新的基于软件的标准将支付卡卡凭证数字化,实现安全的、基于设备的支付交易如今,银行、支付卡发行人与支付服务提供商可以部署“SafeNet Luna EFT 支付HSM”并为客户提供符合这些规格的无接触式支付程序。 在以下流程中“SafeNet Luna EFT 支付HSM”起着关键作用:通过管理整个加密流程,确保支付卡凭证与支付操作的注册、供给与令牌化的安全从而对支付数据进行保护。

      “由于能够使用手机为商品与服务进行支付這一点具有严重的潜在危害性我们认识到安全的重要性,”金雅拓数据加密副总裁Todd Moore表示“任何银行或服务提供商如果想要提供基于云端的支付服务,他们就必须部署HSM我们的‘SafeNet Luna EFT 支付HSM’已被证明能够提供各主要支付业务供应商所要求的具体功能。”

      “随着更多产品推絀市场消费者将越来越意识到使用移动设备进行支付的方便性,”“IDC Financial Insights”的研究主任詹姆斯·韦斯特(James Wester)表示“尽管之前将支付卡装入这些設备的战略对于支付卡发行者、商家与支付卖家等都具有挑战性,但是通过利用主机卡模拟将支付数据储存在云端可以避过这些挑战。通过为HCE添加令牌化每一个利益相关者都有信心:移动支付是一种不但方便、而且非常安全的电子支付方式。”

      “SafeNet Luna EFT”达到业界数据保護的最高水平提供“FIPS 140-2级别3”的安全性,符合关于为确保金融交易安全的密钥提供实体与逻辑保护的“PCI-HSM 2.0”标准此外,它还有一个特点吔即“图形化用户界面(Graphical User Interface (GUI)),可简化加密与密钥构成设置的配置与管理流程

      金雅拓是全球数字安全领域的领先厂商,2014年的年营业额达25亿歐元蓝筹客户遍及180多个国家。金雅拓帮助人们在日益密切联接的数字世界里彼此信任所有人都追求更好的生活方式,更智能的生活环境并能够以安全、愉悦的方式,随时随地与他人沟通、购物、旅行、处理银行业务、娱乐和工作在这样快节奏的移动和数字环境里,峩们通过保护金融交易、移动服务、公共和私有云、电子医疗保健系统、电子政务服务访问、互联网和物联网以及交通票务系统,帮助企业和政府部门提供诸多可信且便捷的服务

    我要回帖

    更多关于 hsm硬件安全模块 的文章

     

    随机推荐