מאיצי SSL ומודול חומרה לאבטחת מידע

Transcription

מאיצי SSL ומודול חומרה לאבטחת מידע
‫מאיצי ‪ SSL‬ומודול חומרה לאבטחת מידע )‪(HSM‬‬
‫מבוא‬
‫מסחר אלקטרוני באינטרנט אינו מחזה חדש‪ ,‬אלא הולך ונעשה נפוץ יותר למרות‪ ,‬ואולי אף בזכות‪,‬‬
‫המצב הכלכלי‪ .‬הביטחון שיש לצרכנים בחברות כרטיסי האשראי המבטחות בעלי כרטיס אבוד‪/‬גנוב‬
‫מפני חיוב על קניות שנעשו בידי אחרים‪ ,‬מגבירות את השימוש בכרטיס האשראי‪ ,‬גם ברשת‬
‫האינטרנט‪.‬‬
‫פרוטוקולי רשת האינטרנט נכתבו בשנות ה – ‪ 70‬ואילך‪ ,‬ולא יושם בהם מנגנון מובנה של אבטחת‬
‫מידע‪ ,‬כיוון שלא צפו בזמנו את האימוץ הרחב של האינטרנט‪ .‬אימוץ פרוטוקולי אבטחת מידע‬
‫באינטרנט מבטיח מפני 'האזנה' למידע ע"י גורם עוין ובכך מאפשר שמירה על חיסיון של פרטי‬
‫הצרכנים )כולל מספר כרטיס האשראי(‪.‬‬
‫האחריות על אספקת אבטחת מידע לצרכנים נופלת על ספקי השירותים‪ ,‬קרי אתרי מסחר אלקטרוני‪,‬‬
‫מפעילי שירותי מידע וכדומה‪ .‬לאחריות זו ישנן השלכות טכניות ומשפטיות שעלולות להיות לרועץ‬
‫כאשר לקוח תובע חברה מקוונת על פגיעה או אי מתן מענה אבטחת מידע נדרש‪ ,‬לעיתים עקב חוסר‬
‫בידע טכנולוגי של הספקים המקוונים‪.‬‬
‫מסמך זה מציג את העקרונות הבסיסיים בקריפטוגרפיה עליהם בנויה אבטחת מידע‪ ,‬ומציג סוגי‬
‫פתרונות אבטחת מידע מבוססי חומרה‪ :‬מאיצי ‪ SSL‬ו – )‪.Hardware Security Module (HSM‬‬
‫עקרונות בקריפטוגרפיה‬
‫בסעיף זה נפרט את אבני הבניין של הקריפטוגרפיה‪ ,‬המהווים את התשתית לאבטחת מידע‪.‬‬
‫הצפנה מול חתימה דיגיטלית‬
‫אחד מהיסודות של אבטחת מידע הוא למנוע מגורם שלישי לקרוא את המידע העובר על רשת‬
‫האינטרנט )שכאמור‪ ,‬עובר באופן גלוי ברשת(‪ .‬הצפנת מידע – הפיכת טקסט גלוי )‪(cleartext‬‬
‫לטקסט מוצפן )‪ (ciphertext‬העובר על רשת האינטרנט הלא מאובטחת – מונעת ציטוט של גורם‬
‫שלישי‪.‬‬
‫נדבך חשוב נוסף של אבטחת מידע הוא החתימה הדיגיטלית‪ .‬חתימה על צ'ק לתשלום מהווה‬
‫הוכחה שבעל הצ'ק הוא זה שחתם‪ .‬חתימה דיגיטלית‪ ,‬באופן דומה‪ ,‬מאשרת שהמידע החתום אכן‬
‫נשלח ע"י החתום עליו )‪ .(non-repudiation‬אולם בניגוד לצ'ק‪ ,‬מישהו עלול לשנות לאחר החתימה‬
‫את המידע מבלי שניתן יהיה להרגיש‪ .‬חתימה דיגיטלית מאפשרת לוודא שהמידע החתום לא שונה‬
‫בדרך )‪ ,(data integrity‬ואם הוא שונה לאחר החתימה‪ ,‬הדבר יתגלה‪.‬‬
‫בשני המקרים‪ ,‬הצפנה וחתימה‪ ,‬הפעולה מתבצעת ע"י מפתחות שהם חלק מאלגוריתם מתמטי‪.‬‬
‫פירוט על סוגים שונים של מפתחות והצפנות מופיע בסעיפים הבאים‪.‬‬
‫מפתח פרטי וציבורי‬
‫הצפנת מידע נעשית ע"י שימוש באלגוריתם מתמטי )‪ (Cipher‬הנקרא מפתח )‪ .(Key‬ישנם שני סוגי‬
‫מפתחות‪ :‬פרטי וציבורי‪ .‬שניהם מבצעים את אותה הפעולה‪ ,‬קרי הצפנה‪ ,‬אך הם בעלי תכונות שונות‬
‫ושימושים שונים‪ .‬המפתח הציבורי והמפתח הפרטי מהווים צמד מפתחות המשלימים את הפעולה‬
‫אחד של השני‪ .‬חוזק המפתחות נקבע ע"י אורכם‪ ,‬הנמדד ב‪) Bits -‬למשל ‪.(128b‬‬
‫עמוד ‪ 1‬מתוך ‪4‬‬
‫קריית עתידים בניין ‪ ,#4‬טל'‪ 03-6485255 :‬פקס‪Email: [email protected] 03-6474206 :‬‬
‫בקרו באתר החברה‪Visit our Website at: www.comda.co.il :‬‬
‫הצפנה סימטרית וציבורית )א‪-‬סימטרית(‬
‫הצפנה סימטרית מאפשרת הצפנה )‪ (encryption‬ופענוח )‪ (decryption‬של המידע ע"י שימוש‬
‫במפתח אחד – מפתח סימטרי‪ .‬גם הצד השולח וגם הצד המקבל ישתמשו באותו מפתח‪ .‬הבעיה‬
‫העיקרית בהצפנה סימטרית היא שאין מנגנון להחלפת מפתחות )אין דרך פשוטה‪ ,‬בשימוש הצפנה‬
‫סימטרית בלבד‪ ,‬להעביר מפתח הצפנה מצד אחד לצד שני(‪ .‬בנוסף‪ ,‬שימוש חוזר באותו מפתח‬
‫סימטרי להצפנה מוריד את רמת האבטחה של המפתח‪.‬‬
‫הצפנה א‪-‬סימטרית מצריכה שימוש בשני מפתחות א‪-‬סימטריים לצורך הצפנה ופענוח של המידע‪.‬‬
‫המפתח המצפין אינו מסוגל לפענח את המידע‪ ,‬והמפתח המפענח אינו מסוגל להצפין את המידע‪,‬‬
‫כלומר‪ ,‬מה שהוצפן על ידי מפתח אחד‪ ,‬יפוענח על ידי בן זוגו‪ .‬בעזרת שני מפתחות אלה‪ ,‬ניתן‬
‫להעביר מפתח משותף – סימטרי ‪ -‬בין שני הצדדים המתקשרים שישמש להצפנת התקשורת‪ .‬אורך‬
‫חיי מפתח סימטרי זה )‪ (session key‬הוא כאורך חיי הקישור‪ ,‬או עד ששני הצדדים המשתתפים‬
‫מחליטים לשנותו‪.‬‬
‫מפתח פרטי וציבורי‬
‫הצפנת מידע א‪-‬סימטרית נעשית ע"י שימוש באלגוריתם מתמטי ומפתח הצפנה )‪ .(Key‬ישנם שני‬
‫סוגי מפתחות‪ :‬פרטי וציבורי‪ .‬שניהם מבצעים את אותה הפעולה‪ ,‬קרי הצפנה‪ ,‬אך הם בעלי תכונות‬
‫שונות ושימושים שונים‪ .‬המפתח הציבורי והמפתח הפרטי מהווים צמד מפתחות המשלימים את‬
‫הפעולה אחד של השני‪ .‬חוזק המפתחות נקבע ע"י אורכם‪ ,‬הנמדד ב‪) Bits -‬למשל ‪.(1024b‬‬
‫חשיבות שמירה מאובטחת מפתחות פרטיים‬
‫המפתח הפרטי‪ ,‬הוא זה שמפענח מידע שהוצפן על ידי המפתח הציבורי‪ ,‬וחשוב לציין‪ ,‬שהנושא הכי‬
‫חשוב הוא שמירה מאובטחת של המפתח הפרטי‪ .‬אם אותו מפתח ייפול בידיים זרות‪ ,‬כל תקשורת‬
‫עם אותו בעל מפתח תחשב ללא מאובטחת משום שניתן יהיה לפרוץ ולפענח מידע שהוצפן מאותו‬
‫משתמש‪ .‬בנוסף‪ ,‬ניתן יהיה להתחזות לבעל המפתח ולחתום על מידע כאילו בעל המפתח הוא זה‬
‫שחתם )חישבו על מישהו אחר החותם על צ'ק הנושא את שימכם(‪.‬‬
‫השלכות קריפטוגרפיה על מעבדים בשרתים‬
‫ביישום תשתית אבטחת מידע באינטרנט כיום‪ ,‬משתמשים בטכנולוגיית ההצפנה הציבורית ‪PKI‬‬
‫)‪ .(Public Key Infrastructure‬תשתית זו מסתמכת על ‪ PKI‬בתהליך לחיצת היד )‪(handshake‬‬
‫לצורך העברת מפתח סימטרי שיצפין ויפענח את המידע בין שני הצדדים‪ .‬תהליך ההצפנה והפענוח‪,‬‬
‫ביחד עם העברת המפתח הסימטרי הינו תהליך מתמטי כבד הצורך משאבי מעבד )‪ (CPU‬רבים‬
‫מאוד‪ .‬למעשה‪ ,‬מספר קטן של ‪ sessions‬מוצפנים מסוגל לחנוק מעבד טיפוסי של שרת ‪Web‬‬
‫ולמנוע ממנו לספקי שירותי תוכן ושירותי אינטרנט רגילים לצרכנים‪.‬‬
‫להמחשה‪ ,‬פעולת ‪ SSL‬אחת תגזול בין ‪ 5%-15%‬ממשאבי המעבד‪ ,‬בהתאם לסוג המעבד‪.‬‬
‫עמוד ‪ 2‬מתוך ‪4‬‬
‫קריית עתידים בניין ‪ ,#4‬טל'‪ 03-6485255 :‬פקס‪Email: [email protected] 03-6474206 :‬‬
‫בקרו באתר החברה‪Visit our Website at: www.comda.co.il :‬‬
‫טכנולוגיות‬
‫תשתית המפתח הציבורי ‪ PKI‬משמשת בעיקר לשני השימושים הבאים‪ :‬הצפנת מידע וחתימה‬
‫דיגיטלית‪,‬כפי שכבר נדון לעיל‪.‬‬
‫הפרוטוקול המשמש להצפנת מידע בין שני קצוות )למשל צרכן ואתר מסחר אלקטרוני( הינו ‪SSL‬‬
‫)‪ .(Secure Socket Layer‬כאשר מבצעים רכישה באתר כלשהו‪ ,‬למשל‪ ,‬לאחר שנבחרו הפריטים‬
‫השונים‪ ,‬מגיעים לשלב הכנסת פרטי כרטיס האשראי ואז מתעורר הצורך להצפין את המידע‪ .‬באופן‬
‫שקוף למשתמש‪ ,‬פרוטוקול ה – ‪ SSL‬נקרא לפעולה ובתהליך ה – ‪ Handshake‬מועבר מפתח‬
‫סימטרי )‪ (Session Key‬שיאפשר תקשורת מאובטחת על ידי צמד המפתחות הא‪-‬סימטריים‪.‬‬
‫חתימה דיגיטלית על מידע מבוצעת ע"י שימוש במפתח הפרטי‪ .‬המפתח הציבורי‪ ,‬של צמד‬
‫המפתחות‪ ,‬ניתן להשגה בקלות ומאפשר לוודא שהמידע אכן נחתם ע"י המפתח הפרטי של צמד‬
‫המפתחות‪ .‬רק בעל המפתח הפרטי יכול לחתום על המידע שניתן לפענוח בעזרת המפתח הציבורי‬
‫של צמד המפתחות‪ .‬ניתן להשתמש בתהליך הזה כחתימה דיגיטלית )בדומה לחתימה על צ'ק(‬
‫המאשרת שרק בעל המפתח הפרטי הוא זה שחתם על המידע‪.‬‬
‫הטכנולוגיה המשמשת לצורך חתימה דיגיטלית נעזרת בתעודות דיגיטליות )‪.(Digital Certificate‬‬
‫תעודות אלו המונפקות ע"י גוף שלישי הנקרא ‪ ,(Certificate Authority) CA‬מעידות שבעל המפתח‬
‫הציבורי הנשלח לצד השני הוא אכן מי שהוא או היא מתיימרים להיות‪ ,‬ולא מתחזה‪.‬‬
‫הגוף המנפיק את התעודות‪ ,‬ה – ‪ ,CA‬צריך להיות מוכר ונאמן על כולם כגוף המאושר להנפיק‬
‫תעודות )בדומה לרישיון נהיגה או פספורט( המזהות גופים‪ ,‬אנשים או רכיבי חומרה‪.‬‬
‫פתרונות חומרה לאבטחת מידע‬
‫מאיצי ‪SSL Accelerator – SSL‬‬
‫כפי שכבר ראינו‪ ,‬פעולות קריפטוגרפיות זוללות משאבים רבים מהמעבד‪ .‬כיוון שחניקת המעבד עד‬
‫לרמה בו לא ניתן לספק שירות ללקוחות הינה פעולה שלא תתקבל על הדעת‪ ,‬עולה הצורך בהפניית‬
‫הפעולות קריפטוגרפיות מהמעבד לצורך שחרור משאבים למתן שירות ‪ – Web‬העבודה לשמה‬
‫השרת קיים‪.‬‬
‫היתרון הגדול במאיצי ‪ SSL‬הוא שבמקום להוסיף מעבדים נוספים לשרת‪ ,‬או לקנות שרת חדש‪ ,‬ניתן‬
‫להוסיף חומרה ייעודית שתפתור את בעיית העומס‪.‬‬
‫הפרמטר העיקרי בו נמדדת יכולת מאיץ ה – ‪ SSL‬הוא במספר פעולות לחיצת יד לשנייה ‪CPS‬‬
‫)‪ .(Connections Per Second‬ככל שמספר זה גבוה יותר‪ ,‬כך מסוגל המאיץ לטפל ביותר לקוחות‬
‫בזמן נתון‪ .‬כמובן‪ ,‬ישנם פרמטרים נוספים חשובים בבחירת מאיץ ‪ ,SSL‬כגון יכולת אבטחת‬
‫המפתחות הפרטיים‪ ,‬סוגי מפתחות נתמכים‪ ,‬ממשקים‪ ,‬ועוד‪ .‬מאיץ ‪ SSL‬טיפוסי מאפשר בין‬
‫‪ 400 – 800‬פעולות ‪ SSL‬בשנייה‪.‬‬
‫תצורות חומרה למאיצי ‪SSL‬‬
‫מאיצי ‪ SSL‬מגיעים בתצורות שונות‪ .‬ישנם מאיצים המגיעים כ – ‪ PCI card‬או עם ממשק ‪SCSI‬‬
‫ומחוברים לשרת מבפנים‪ .‬מאיצים אלה‪ ,‬כמובן‪ ,‬משרתים רק את אותו שרת‪.‬‬
‫מאיצים אחרים מגיעים כ‪ ,Network-Attached Appliance -‬מחוברים ל‪ Switch/Hub -‬ויכולים‬
‫לספק שירות לשרת אחד או יותר‪ .‬למאיצים אלה יש לרוב ממשק ‪.Fast Ethernet‬‬
‫עמוד ‪ 3‬מתוך ‪4‬‬
‫קריית עתידים בניין ‪ ,#4‬טל'‪ 03-6485255 :‬פקס‪Email: [email protected] 03-6474206 :‬‬
‫בקרו באתר החברה‪Visit our Website at: www.comda.co.il :‬‬
‫רכיב אבטחת מידע חומרתי – ‪HSM‬‬
‫בעוד שמאיצי ‪ SSL‬נבחנים ביכולת האצת פעולות קריפטוגרפיות‪ HSMs ,‬נבחנים ברמת האבטחה‬
‫שהם מספקים לרכיבים השונים‪ ,‬בעיקר מפתחות פרטיים‪ .‬הפרמטר הראשון המאפיין ‪ HSM‬הינו‬
‫רמת ‪ (Federal Information Processing Standards) FIPS .FIPS‬הינו תקן אבטחת מידע של‬
‫הרשות הפדראלית האמריקאית המגדירה דרישות אבטחה הן מהתוכנה ומערכת ההפעלה והן‬
‫מהחומרה‪ .‬רמה ‪ 3‬של תקן ‪ FIPS 140-1‬הינה רמה גבוהה ומספקת של אבטחת חומרה‬
‫המאפשרת זיהוי ניסיון פריצה )ברמת החומרה( לרכיב החומרה ומחיקת כל המידע )‬
‫‪(Zeroization‬במקרה של פריצה‪ ,‬בעיקר מפתחות פרטיים‪ .‬באופן כללי‪ HSMs ,‬נחלקים לשתי‬
‫מטרות‪ :‬האצת ‪ SSL‬ותמיכה בפעולות החיתום של ה‪.CA -‬‬
‫בעוד שלהאצת ‪ ,SSL‬הפונקציונאליות של ‪ HSM‬דומה לזו של מאיצי ‪ SSL‬רגילים )אך בתוספת‬
‫אבטחה חזקה יותר של המידע(‪ ,‬לגבי תמיכה ב – ‪ CA‬הפונקציונאליות שונה לגמרי‪.‬‬
‫השימוש הקלאסי של ‪ HSM‬הוא לניהול מפתחות באופן מאובטח ביותר‪ .‬למרות שמאיצי ‪SSL‬‬
‫רגילים מספקים רמה סבירה של הגנה על המפתחות‪ ,‬ההגנה בד"כ היא ברמת תוכנה ולא ע"י רכיב‬
‫חומרה‪ .‬לעומת זאת‪ HSM ,‬מספק הגנה על המפתחות ברמת חומרה‪ .‬ישנם פתרונות שונים‬
‫לאבטחה ברמת חומרה אך העיקרון די דומה‪ :‬גישה לוגית למפתחות ע"י ‪ Token‬כלשהו )ייחודי‬
‫לספק‪ ,‬כרטיס חכם או אחר( בנוסף לסיסמה‪ .‬כלומר רק ע"י הצגת ה – ‪ Token‬והקשת סיסמה ניתן‬
‫לגשת למפתחות‪ .‬בנוסף‪ ,‬כדי למנוע מצב בו מנהל אבטחה אחד‪ ,‬למשל‪ ,‬גונב את המפתח‪ ,‬ניתן‬
‫לאפשר גישה למפתחות לפי שיטת ‪ .M of N‬בשיטה זו‪ M ,‬אנשים חייבים להיות נוכחים עם רכיב ה‬
‫– ‪) Token‬מתוך ‪ N‬אפשריים( כדי להגיע למפתחות‪ .‬בסביבה של ‪ ,CA‬נושא זה הוא קריטי‪ ,‬שכן‬
‫המפתחות הפרטיים הם לב ליבה של תשתית ה – ‪.PKI‬‬
‫בהשוואה של מאיצי ‪ SSL‬מול ‪ ,HSM‬מאיצי ‪ SSL‬מצטיינים בביצועים )פעולות קריפטוגרפיות‬
‫לשניה( ותמיכה באפליקציות שונות‪ .‬מאידך‪ HSM ,‬מובילים בבירור בכל הקשור להגנה על המידע‬
‫בכלל‪ ,‬והמפתחות הפרטיים בפרט‪ .‬בבחירת הפתרון הנדרש‪ ,‬יש לקחת בחשבון את השיקולים‬
‫המוזכרים למעלה ושיקולים נוספים שלא נכללים במסגרת מסמך זה‪.‬‬
‫תצורות חומרה ל – ‪HSM‬‬
‫‪ HSMs‬מגיעים בתצורות שונות ומגוונות‪ .‬חלקם מגיעים בתצורת ‪ – Appliance‬בד"כ עם יכולת‬
‫האצת ‪ ,SSL‬חלקם כמכשירים ‪ Stand Alone‬המספקים יכולת שמירה על מפתחות פרטיים על‬
‫חומרה נפרדת )‪.(Token‬‬
‫סיכום‬
‫אבטחת מידע באינטרנט חיונית לביצוע פעולות שונות באינטרנט‪ .‬הצפנות וחתימות דיגיטליות‬
‫מספקות פתרון לאבטחת מידע ודוחפות למסחר רחב יותר באינטרנט‪ .‬אך פעולות אלה צורכות‬
‫משאבי ‪ CPU‬רבים החונקים את שרתי ה – ‪.Web‬‬
‫מאיצי ‪ SSL‬ו – ‪ HSMs‬מסוגלים לספק פתרון לבעיית משאבי ה – ‪ CPU‬והגנה על המשאב היקר‬
‫ביותר – מפתחות פרטיים‪.‬‬
‫עמוד ‪ 4‬מתוך ‪4‬‬
‫קריית עתידים בניין ‪ ,#4‬טל'‪ 03-6485255 :‬פקס‪Email: [email protected] 03-6474206 :‬‬
‫בקרו באתר החברה‪Visit our Website at: www.comda.co.il :‬‬