Συνδύασε το με …
Περιγραφή
Το YubiHSM 2 είναι μια λύση υλικού που αλλάζει όλη την διαδικασία για την προστασία των ριζικών κλειδιών της Αρχής έκδοσης πιστοποιητικών από την αντιγραφή από εισβολείς, κακόβουλα προγράμματα και κακόβουλους εσωτερικούς χρήστες.
Προσφέρει μοναδική σχέση οικονομικού κόστους και αποδοτικής ασφάλειας με την εύκολη εγκατάστααη, καθιστώντας την προσβάσιμη για κάθε επιχείρηση. Προσφέρει το υψηλότερο επίπεδο ασφάλειας για δημιουργία κρυπτογραφικών ψηφιακών κλειδιών, αποθήκευση και διαχείριση, για επιχειρήσεις που τρέχουν Microsoft Active Directory Certificate Services.
Οι δυνατότητες του YubiHSM 2 είναι προσβάσιμες με την ενοποίηση με ένα ανοιχτό λογισμικό και μια ολοκληρωμένη εργαλειοθήκη ανάπτυξης λογισμικού (SDK) για ένα ευρύ φάσμα ανοιχτών πηγών και εμπορικών εφαρμογών. Η πιο συνηθισμένη περίπτωση χρήσης είναι η δημιουργία και η επαλήθευση ψηφιακών υπογραφών βάσει υλικού. Σε ειδικές περιπτώσεις χρήσης, όπως η εξασφάλιση ανταλλαγών κρυπτονομισμάτων και οι πύλες IoT είναι μερικά μόνο παραδείγματα για το πώς το μικρότερο HSM στον κόσμο μπορεί να εξασφαλίσει όλες τις σύγχρονες υποδομές.
Το YubiHSM 2 ασφαλίζει όλα τα κρυπτογραφικά κλειδιά σε ολόκληρο τον κύκλο ζωής τους από την ασφαλή δημιουργία κλειδιών, την βεβαίωση, την ασφαλή αποθήκευση κλειδιών, την ασφαλή διανομή κλειδιών, την ασφαλή δημιουργία αντιγράφων ασφαλείας κλειδιού έως ότου εξασφαλιστεί η καταστροφή κλειδιών, εάν χρειαστεί.
Δείτε επίσης: YubiKey FIPS, YubiKey 5C NFC, Security Key NFC, γιατί Yubico
Χαρακτηριστικά
Ασφαλής αποθήκευση κλειδιών και λειτουργίες
Δημιουργήστε, εισαγάγετε και αποθηκεύστε κλειδιά και, στη συνέχεια, εκτελέστε όλες τις λειτουργίες κρυπτογράφησης στο υλικό HSM για να αποτρέψετε την κλοπή κλειδιών κατά την ηρεμία ή τη χρήση. Αυτό προστατεύει από λογικές επιθέσεις εναντίον του διακομιστή, όπως εκμεταλλεύσεις μηδενικής ημέρας ή κακόβουλο λογισμικό, καθώς και φυσική κλοπή διακομιστή ή σκληρού δίσκου.
Εκτεταμένες κρυπτογραφικές δυνατότητες
Το YubiHSM 2 υποστηρίζει λειτουργίες κατακερματισμού, αναδίπλωσης κλειδιών, ασύμμετρης υπογραφής και αποκρυπτογράφησης, συμπεριλαμβανομένης της σύνθετης υπογραφής χρησιμοποιώντας το ed25519. Η βεβαίωση υποστηρίζεται επίσης για ασύμμετρα ζεύγη κλειδιών που δημιουργούνται στη συσκευή.
Ασφαλής συνεδρία μεταξύ HSM και εφαρμογής
Η ακεραιότητα και το απόρρητο των εντολών και των δεδομένων που βρίσκονται υπό διαμετακόμιση μεταξύ του HSM και των εφαρμογών προστατεύονται χρησιμοποιώντας μια αμοιβαία επικυρωμένη, ακεραιότητα και εμπιστευτικό τούνελ.
Έλεγχοι πρόσβασης βάσει ρόλου για διαχείριση και χρήση κλειδιών
Όλα τα κρυπτογραφικά κλειδιά και άλλα αντικείμενα στο HSM ανήκουν σε έναν ή περισσότερους τομείς ασφαλείας. Τα δικαιώματα πρόσβασης εκχωρούνται για κάθε κλειδί ελέγχου ταυτότητας κατά τη στιγμή της δημιουργίας που επιτρέπει την εκτέλεση ενός συγκεκριμένου συνόλου λειτουργιών κρυπτογράφησης ή διαχείρισης ανά τομέα ασφαλείας. Οι διαχειριστές εκχωρούν δικαιώματα σε κλειδιά ελέγχου ταυτότητας με βάση την περίπτωση χρήσης του, όπως μια εφαρμογή παρακολούθησης συμβάντων που χρειάζεται τη δυνατότητα ανάγνωσης όλων των αρχείων καταγραφής ελέγχου στο HSM ή μιας Αρχής Εγγραφής που πρέπει να εκδώσει (υπογράψει) ψηφιακά πιστοποιητικά τελικού χρήστη ή έναν τομέα διαχειριστής ασφαλείας που πρέπει να δημιουργήσει και να διαγράψει κλειδιά κρυπτογράφησης.
16 ταυτόχρονες συνδέσεις
Πολλαπλές εφαρμογές μπορούν να δημιουργήσουν συνεδρίες με ένα YubiHSM για την εκτέλεση κρυπτογραφικών λειτουργιών. Οι συνεδρίες μπορούν να τερματιστούν αυτόματα μετά από αδράνεια ή να είναι μακροχρόνιες για να βελτιώσουν την απόδοση εξαλείφοντας το χρόνο δημιουργίας συνεδρίας.
Κοινόχρηστο δίκτυο
Για να αυξήσετε την ευελιξία των εφαρμογών, το YubiHSM 2 μπορεί να διατίθεται για χρήση μέσω του δικτύου από εφαρμογές σε άλλους διακομιστές. Αυτό μπορεί να είναι ιδιαίτερα πλεονεκτικό σε έναν φυσικό διακομιστή που φιλοξενεί πολλές εικονικές μηχανές.
Απομακρυσμένη διαχείριση
Διαχειριστείτε εύκολα πολλαπλά αναπτυγμένα YubiHSMs εξ αποστάσεως για ολόκληρη την επιχείρηση – εξαλείψτε την πολυπλοκότητα του προσωπικού κατά την κλήση και τα έξοδα ταξιδιού.
Τεχνολογία “Nano” για χρήση χαμηλής κατανάλωσης
Η τεχνολογία “Nano” της Yubico επιτρέπει στο HSM να εισαχθεί εντελώς μέσα σε μια θύρα USB-A, οπότε είναι εντελώς κρυμμένο – δεν υπάρχουν εξωτερικά μέρη που προεξέχουν από το πίσω ή το μπροστινό πλαίσιο του διακομιστή. Χρησιμοποιεί ελάχιστη ισχύ, έως 30mA, για εξοικονόμηση κόστους στον προϋπολογισμό ενέργειας.
M of N κλειδί προστασίας για Αντίγραφα ασφαλείας και Επαναφορά
Η δημιουργία αντιγράφων ασφαλείας και η ανάπτυξη κρυπτογραφικών κλειδιών σε πολλά HSMs είναι ένα κρίσιμο στοιχείο μιας αρχιτεκτονικής ασφάλειας της επιχείρησης, αλλά υπάρχει κίνδυνος να επιτρέπεται σε ένα άτομο να έχει αυτήν την ικανότητα. Το YubiHSM υποστηρίζει τη ρύθμιση κανόνων M of N στο κλειδί αναδίπλωσης που χρησιμοποιείται για την εξαγωγή κλειδιών για δημιουργία αντιγράφων ασφαλείας ή μεταφορά, έτσι ώστε πολλοί διαχειριστές να απαιτούν εισαγωγή και αποκρυπτογράφηση ενός κλειδιού για να το χρησιμοποιήσουν σε πρόσθετα HSM. Για παράδειγμα σε μια επιχείρηση, το ιδιωτικό κλειδί της υπηρεσίας καταλόγου Active Directory root CA ενδέχεται να είναι τυλιγμένο με κλειδί για 7 διαχειριστές (N = 7) και τουλάχιστον 4 από αυτούς (M = 4) απαιτείται να εισαγάγουν και να ξετυλίξουν (αποκρυπτογραφήσουν) το κλειδί στο νέο HSM.
Διεπαφές μέσω YubiHSM KSP, PKCS # 11 και εγγενείς βιβλιοθήκες
Οι εφαρμογές με δυνατότητα Crypto μπορούν να αξιοποιήσουν το YubiHSM μέσω του Κέντρου αποθήκευσης κλειδιών Yubico (KSP) για το CNG της Microsoft ή το βιομηχανικό πρότυπο PKCS # 11. Οι εγγενείς βιβλιοθήκες είναι επίσης διαθέσιμες σε Windows, Linux και macOS για να επιτρέπουν πιο άμεση αλληλεπίδραση με τις δυνατότητες της συσκευής.
Καταγραφή συμβάντων
Το YubiHSM αποθηκεύει εσωτερικά ένα αρχείο καταγραφής όλων των συμβάντων διαχείρισης και λειτουργίας κρυπτογράφησης που συμβαίνουν στη συσκευή και αυτό το αρχείο καταγραφής μπορεί να εξαχθεί για παρακολούθηση και αναφορά. Κάθε συμβάν (σειρά) στο αρχείο καταγραφής έχει κλειδώσει με την προηγούμενη σειρά και υπογράφεται έτσι ώστε να είναι δυνατό να προσδιοριστεί εάν τυχόν συμβάντα τροποποιούνται ή διαγράφονται.
Άμεση υποστήριξη USB
Το YubiHSM 2 μπορεί να “μιλήσει” απευθείας σε επίπεδο USB χωρίς την ανάγκη ενός ενδιάμεσου μηχανισμού HTTP. Αυτό προσφέρει μια βελτιωμένη εμπειρία για τους προγραμματιστές που αναπτύσσουν λύσεις για εικονικά περιβάλλοντα
Προδιαγραφές προϊόντος
Linux | CentOS 7 Debian 8 Debian 9 Debian 10 Fedora 28 Fedora 30 Fedora 31 Ubuntu 1404 Ubuntu 1604 Ubuntu 1804 Ubuntu 1810 Ubuntu 1904 Ubuntu 1910 |
Windows | Windows 10 Windows Server 2012 Windows Server 2016 Windows Server 2019 |
macOS | 10.12 Sierra 10.13 High Sierra 10.14 Mojave |
Cryptographic interfaces (APIs) | Microsoft CNG (KSP) PKCS#11 (Windows, Linux, macOS) Native YubiHSM Core Libraries (C, python) |
Cryptographic capabilities | Hashing: SHA-1, SHA-256, SHA-384, SHA-512 |
RSA | 2048, 3072, and 4096 bit keys Signing using PKCS#1v1.5 and PSS Decryption using PKCS#1v1.5 and OAEP |
Elliptic Curve Cryptography (ECC) | – Curves: secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519 – Signing: ECDSA (all except curve25519), EdDSA (curve25519 only) – Decryption: ECDH (all except curve25519) |
Key wrap | Import and export using NIST AES-CCM Wrap at 128, 196, and 256 bits |
Random numbers | On-chip True Random Number Generator (TRNG) used to seed NIST SP 800-90 AES 256 CTR_DRBG |
Attestation | Asymmetric key pairs generated on-device may be attested using a factory certified attestation key and certificate, or using your own key and certificate imported into the HSM |
Performance | RSA-2048-PKCS1-SHA256: ~139ms avg RSA-3072-PKCS1-SHA384: ~504ms avg RSA-4096-PKCS1-SHA512: ~852ms avg ECDSA-P256-SHA256: ~73ms avg ECDSA-P384-SHA384: ~120ms avg ECDSA-P521-SHA512: ~210ms avg EdDSA-25519-32Bytes: ~105ms avg EdDSA-25519-64Bytes: ~121ms avg EdDSA-25519-128Bytes: ~137ms avg EdDSA-25519-256Bytes: ~168ms avg EdDSA-25519-512Bytes: ~229ms avg EdDSA-25519-1024Bytes: ~353ms avg AES-(128|192|256)-CCM-Wrap: ~10ms avg HMAC-SHA-(1|256): ~4ms avg HMAC-SHA-(384|512): ~243ms avg |
Storage capacity | – All data stored as objects. 256 object slots, 128KB (base 10) max total – Stores up to 127 rsa2048, 93 rsa3072, 68 rsa4096 or 255 of any elliptic curve type, assuming only one authentication key is present – Object types: Authentication keys (used to establish sessions); asymmetric private keys; opaque binary data objects, e.g. x509 certs; wrap keys; HMAC keys |
Management | – Mutual authentication and secure channel between applications and HSM – M of N unwrap key restore via YubiHSM Setup Tool |
Software Development Kit | – YubiHSM Core Library (libyubihsm) for C, Python – YubiHSM Shell (Configuration CLI) – PKCS#11 Module – YubiKey Key Storage Provider (KSP) for use with Microsoft – YubiHSM Connector – YubiHSM Setup Tool – Documentation and code examples |
Physical characteristics | Form factor: ‘nano’ designed for confined spaces such as internal USB ports in servers Dimensions: 12mm x 13mm x 3.1mm Weight: 1 gram Current requirements 20mA avg, 30mA max USB-A plug connector |
Safety and environmental compliance | FCC CE WEEE ROHS |
Host interface | Universal Serial Bus (USB) 1.x Full Speed (12Mbit/s) Peripheral with bulk interface |
Αποστολή
Όλες οι αποστολές γίνονται με DHL Express
Δευτέρα – Παρασκευή
Παραγγελίες ως τις 14:30 εκτελούνται και αποστέλλονται την ίδια μέρα
Παραγγελίες μετά τις 14:30 εκτελούνται την επόμενη εργάσιμη μέρα.
Σάββατο – Κυριακή
Ολες οι παραγγελίες εκτελούνται την επόμενη εργάσιμη μέρα