preloder

Existen muchas consideraciones que debes  tomar en cuenta a la hora de elegir un hardware criptográfico o HSM* (como se le conoce comúnmente). En este artículo analizaremos la primera parte de las especificaciones que yo considero podrían ser las más importantes.

Si vas a invertir en un HSM lo primero que debes evaluar son tus necesidades desde el punto de vista de la Certificación FIPS 140-2 que define los diferentes niveles de seguridad de un hardware criptográfico (nivel 1 y 2 son en software; 3 y 4 son en hardware; entonces, si un HSM tiene una certificación FIPS será de nivel 3 o 4). Ahora, el tipo de uso que le vas a dar a tu dispositivo determina si realmente necesitas llegar al nivel 4, ya que éste provee otra serie de candados de seguridad de la misma  información (tanto al crearla como al destruirla), y eso se implementa para asuntos de muy alta seguridad como en el caso de Defensa Nacional. A menos que exista una especificación de gobierno u otra autoridad que nos exija un Hardware Security Module con certificación nivel 4, por lo general se utiliza un nivel 3 que, aunque emplea controles físicos y lógicos no es tan restrictivo como el nivel 4 (recuerda que mientras más candados le pones a un HSM, le pones también más barreras para operar y, para poder alcanzar mayor volumen de transacciones con un sistema más seguro, vas a requerir mayor capacidad).

La segunda consideración es el algoritmo que estarás utilizando. Existen muchos usos que puedes darle a un HSM; desde la encriptación de información (como archivos o datos en movimiento), hasta transacciones electrónicas relacionadas a tarjetas de crédito y los nuevos chips (EMV), entre otras aplicaciones.  Todos los hardwares criptográficos tienen una serie de funciones específicas para su implementación, entonces, es importante que el HSM tenga el algoritmo para ejecutar la tarea que se va a realizar y  sea complementado con algoritmos que se pudieran utilizar en otros proyectos y así seguir ampliando el espectro de usos de ese dispositivo y hacer rendir nuestra inversión. Entre los algoritmos más comunes está el RSA (utilizado en la facturación electrónica en México), el TDES (que mayormente se utiliza en el sector financiero para proteger PINS e información de transacciones), Curva Elíptica (variante de la asimétrica o de la clave pública, es de mayor rapidez y utiliza claves más cortas que los métodos antiguos como RSA dando el mismo nivel de seguridad)  y el AES (es la simétrica que se usa comúnmente para cifrar información).

Otra consideración es la alta disponibilidad. Un servicio  criptográfico es crítico, por esa razón siempre es importante tomar en cuenta con qué elementos físicos y lógicos de alta seguridad cuenta el Hardware Security Module (en caso de que el dispositivo no cuente con algún componente, quizá se tenga que adquirir otro equipo para asegurar dicho elemento de alta disponibilidad). Desde el balanceo o la distribución de carga de trabajo en uno o más equipos, hasta fuentes de poder y tarjetas de red redundantes que minimicen los riesgos de perder ese servicio criptográfico a ser prácticamente nulos, con procesos paralelos o de espejo que te aseguren que si uno cae el otro entrará inmediatamente al igual que todos sus candados de alta disponibilidad. Mi recomendación es utilizar un dispositivo tipo appliance, con el que adquieres muchos elementos de alta disponibilidad.

Creo que es importante hablar también del precio. Este siempre es un factor importante al considerar la inversión en un HSM, especialmente si es la primera implementación de la empresa. Pero, antes de decidir cuánto debo invertir, es necesario saber cuánta capacidad necesito ya que es el factor que determinará qué tipo de dispositivo estoy buscando. Si mi volumen va a ser muy alto y siempre voy a tener picos de servicio, necesito invertir en equipos con aceleración criptográfica que puedan alcanzar velocidades mucho mayores a lo común; si únicamente estoy protegiendo una llave y no requiero gran capacidad de espacio o mi operación por minuto nunca es muy elevada y no tengo picos muy grandes de procesamiento, no es necesario invertir en un Hardware Security Module con acelerador. Cuando ya sabemos qué capacidad requerimos, entonces hay que considerar el costo por transacción. Por ejemplo: si yo estoy pagando “x” cantidad y me están dando “y” número de transacciones, cuál es mi costo por transacción, qué tan redituable será, qué tan necesaria es toda esa capacidad que voy a recibir o si es posible empezar con una menor e ir creciendo mi servicio. Aunque el precio siempre es un factor a considerar, es importante saber por qué un HSM vale más, por qué vale menos y cuál me dará mayor rendimiento para mis funciones presentes y futuras para no limitarme a un solo proyecto.

A la hora de gestionar un HSM debemos tomar en cuenta las herramientas de administración, monitoreo (local o a distancia), y los beneficios de la solución para administrar o configurar el equipo, los logs de auditoría, los roles de acceso y actualizaciones de firmware con el que cuenta el equipo.

En el próximo artículo analizaremos otras consideraciones que debemos tomar en cuenta a la hora de elegir un Hardware Security Module como son: las interfaces, la facilidad de integración, el soporte y el costo total de vida de nuestra solución.

* Un hardware criptográfico, comúnmente conocido por sus siglas en inglés como HSM (Hardware Security Module), es un dispositivo que efectúa operaciones criptográficas en un ambiente confiable y proteger con alta seguridad cualquier tipo de comunicación y datos.