Quali sono le differenze tra TPM e HSM?

26

TPM (Trusted Platform Module) e HSM (Hardware Security Module) sono considerati come criptoprocessore, ma quali sono esattamente le differenze?

Uno di questi ha più vantaggi di un altro?

    
posta Ali 07.05.2015 - 21:40
fonte

5 risposte

27

Trusted Platform Modules

A Trusted Platform Module (TPM) is a hardware chip on the computer’s motherboard that stores cryptographic keys used for encryption. Many laptop computers include a TPM, but if the system doesn’t include it, it is not feasible to add one. Once enabled, the Trusted Platform Module provides full disk encryption capabilities. It becomes the "root of trust" for the system to provide integrity and authentication to the boot process. It keeps hard drives locked/sealed until the system completes a system verification, or authentication check.

The TPM includes a unique RSA key burned into it, which is used for asymmetric encryption. Additionally, it can generate, store, and protect other keys used in the encryption and decryption process.

Hardware Security Modules

A hardware security module (HSM) is a security device you can add to a system to manage, generate, and securely store cryptographic keys.

High performance HSMs are external devices connected to a network using TCP/IP. Smaller HSMs come as expansion cards you install within a server, or as devices you plug into computer ports.

One of the noteworthy differences between the two is that HSMs are removable or external devices. In comparison, a TPM is a chip embedded into the motherboard. You can easily add an HSM to a system or a network, but if a system didn’t ship with a TPM, it’s not feasible to add one later. Both provide secure encryption capabilities by storing and using RSA keys.

Fonte: link

    
risposta data 07.05.2015 - 22:16
fonte
8

Ci dispiace, ma penso che ci siano alcune lacune in questa conversazione:

  1. I TPM non possono essere aggiunti in seguito : Falso. Molte schede madri moderne includono un'intestazione a cui è possibile aggiungere un TPM dopo il fatto. Visita Amazon e guarda le schede dei moduli TPM per MSI, Asus e altre schede madri
  2. Gli HSM vengono in genere rimossi o collegati in rete : Falso. Gli HSM possono essere incorporati in una gamma di hardware dallo chassis con montaggio su rack conforme FIPS 140-3, alle schede PCI-E, alle chiavi USB, alle schede MicroSD

La differenza principale è in uso. I TPM hanno lo scopo di fornire una radice hardware di fiducia per consentire il computing sicuro fornendo un'enclave di memorizzazione delle chiavi sicura con funzioni crittografiche minime principalmente nello spazio di verifica della firma e della firma. Qualcuno ha delineato i casi d'uso primari ... l'archiviazione delle chiavi di crittografia dell'unità e la convalida delle firme su boot loader, kernel e driver di dispositivo. Nota: molto di questo può essere ottenuto senza un TPM (avvio sicuro con BIOS che supporta Windows WHQL incluse le chiavi Microsoft predefinite), crittografia del disco basata su password. I TPM in genere costano tra $ 7 USD (come parte della distinta base per una scheda personalizzata) a $ 15 USD (come modulo collegabile per modifiche after market). I TPM possono includere funzionalità di lettore di smart card / smart card virtuale.

Gli HSM in genere hanno due funzioni primarie, strettamente correlate. La prima funzione è costituita da funzioni crittografiche abilitate all'hardware / accelerate tra cui funzioni di crittografia, decifrazione, generazione di chiavi, funzioni PRNG e relative funzioni di convalida firma / firma. Normalmente questi sono hardware accelerati da FPGA o ASIC (o una combinazione) integrati. La seconda funzione è tipicamente un lettore di smart card con / senza smart card virtuale per la memorizzazione di chiavi / certificazioni con protezioni basate su PIN avanzato. L'integrazione dei due fornisce un modello potente per l'utilizzo dell'hardware per generare un certificato non esportabile incorporato nella smart card virtuale. Gli HSM possono andare da decine di migliaia di dollari (per soluzioni basate su chassis) a migliaia di dollari (per schede PCIE) a 100s di dollari (USB) a 10s di dollari (per versioni H-SDC).

Nella mia esperienza, i TPM vengono principalmente utilizzati per l'archiviazione delle chiavi, gli HSM vengono principalmente utilizzati per la crittografia con accelerazione hardware con memorizzazione delle chiavi.

    
risposta data 30.05.2018 - 00:57
fonte
2

I TPM sono parti esattamente specificate per la funzione e il livello di sicurezza che forniscono ( link ).

Ha una funzione fissa, è un chip a basso costo e tuttavia ad alta sicurezza (meno di $ 2,00). Lo scopo è quello di fungere da "radice della fiducia" su una piattaforma. Inoltre sono testati e certificati per resistere a un livello definito di attacchi di canale laterale / osservazione, attacchi semi-invasivi / guasti e persino attacchi invasivi.

Al contrario, il termine HSM in sostanza dice solo "modulo di sicurezza hardware" e ciò porta a un'ambiguità e una varietà di interpretazioni.

Tradizionalmente un HSM è un modulo ottimizzato per generare chiavi e certificati AES, RSA o ECC in prestazioni molto elevate. Immagina di eseguire un server web che sarà in grado di stabilire rapidamente centinaia o migliaia di sessioni https (SSL / TLS). Ciò richiede una massiccia prestazione crittografica (cioè generazione di chiavi). Gli HSM fanno questo - molto velocemente! Non sono necessariamente ben protetti e sofisticati contro gli attacchi, dato che di solito sono gestiti in un ambiente sicuro. Tuttavia, di solito sono impacchettati in modo tale da fornire resistenza alla manomissione e prove. Grande differenza con i TPM: questi moduli costano $ 1000 in rialzo. È a basso volume appositamente progettato silicio e viene ad es. su schede PCIexpress in cui il cliente può scalare le prestazioni richieste collegando più HSM sulla sua scheda madre / rack. Il mercato TPM è a nord di 100 milioni di pezzi / anno. E per definizione c'è 1 TPM, legato '(= principalmente, saldato') alla piattaforma.

Altre forme di interpretazioni "HSM": Alcuni usano ambiguo il termine HSM, ad es. anche per TrustZone nella famiglia di serie ARM-A o qualsiasi altra cosa in cui è presente un processore di sicurezza dedicato in una CPU (multi-core) più generale.

    
risposta data 24.05.2018 - 22:24
fonte
0

I TPM stanno verificando, quel computer esegue solo il codice firmato. Generalmente è integrato nella scheda madre.

HSM utilizzato per memorizzare chiavi private o simmetriche per la crittografia. Di solito si tratta di una rete separata.

    
risposta data 07.05.2015 - 22:04
fonte
0

I chip TPM sono spesso incorporati su una scheda madre, ma non sempre. HSM sono quasi sempre esterni.

La mia scheda madre supporta effettivamente l'aggiunta di un chip TPM tramite un'intestazione.

TPM può replicare alcune funzionalità HSM, ma un HSM non può sostituire un TPM. TPM consente una radice di attendibilità per l'avvio.

    
risposta data 13.03.2017 - 07:03
fonte

Leggi altre domande sui tag