1

我想使用 HSM 加密/解密将存储在数据库中的敏感数据。HSM 设备/服务器可以创建对称和非对称密钥。我想以尽可能高的安全性存储数据。所以我有两种方法:

1)让HSM生成一个公钥/私钥对,它将私钥保存在其中,永远不会离开。现在我可以为每个要加密的条目创建一个随机对称密钥。我使用随机 AES 密钥加密数据,使用 HSM 中生成的公钥加密 AES 密钥,并将加密数据 + 加密密钥数据的结果存储在数据库中的每一行中。现在每次我想访问数据时,我都会将加密的密钥数据发送到 HSM,HSM 将对其进行解密并将解密后的 AES 密钥发回给我,我用它来实际解密数据。

2)每行/每个条目,我让 HSM 生成 AES 密钥并将对称密钥令牌存储在其中。我以明文形式向它发送数据,它以加密形式发回给我。每次我想访问数据时,我都会将加密数据发送到 HSM,它会解密并将其发送回给我。

HSM 服务器将是像 Thales 一样专业且快速的服务器,因此它可以快速处理流量(希望如此)。

第一个问题是我只需以 SO(安全官)身份登录即可在 HSM 中生成和存储我的公钥/私钥对,从现在开始,我只需以只读用户身份登录。但与 2 号相比,它的过程更慢、更漫长。

2号(据我所知)将要求我一直拥有对设备的访问权限。

你有什么建议?请指教。

4

2 回答 2

3

我不确定这样的安全建议是否最适合这里,但我不会分裂头发,而是给出一些建议。

首先,我更喜欢混合(RSA + AES)加密,因为你不必保护公钥来加密(只要攻击者不能用他们自己的公钥替换它)——你可能不需要提供个人识别码。所以这将有利于第一个方案。

为了非常安全,您最好包装AES 数据密钥而不是对其进行加密。包装和加密基本上是一回事,但在解包后 AES 密钥成为 HSM 静态或会话密钥,仍然在 HSM 中,您可以使用它进行解密。解密会将其返回到 PC 的不安全内存中。在 PC 上解密可能更快,但在 HSM 上解密更安全,应该是首选。

您通常应该只需要对管理任务进行 SO 访问。通常您应该能够使用用户访问权限创建对象,例如密钥。但最终这些事情取决于 HSM 配置。

于 2017-06-17T22:12:13.143 回答
1

根据安全设置,Thales HSM 只会在设备通过身份验证时创建公钥/私钥对。这意味着您可能无法根据需要创建它们。

我使用的一种技术是预先生成约 1000 个公钥/私钥对,并在 HSM 进行身份验证时将其存储在密钥库(数据库或其他)中。然后,您可以使用从数据库中随机选择的密钥,而无需对 HSM 进行身份验证。

请注意,HSM 通常只能在内部存储 20 个密钥 - 这就是您可能希望在外部存储它们的原因。如果您有多个负载平衡的 HSM,这也很有效。

于 2017-08-09T21:59:11.347 回答