Ir al contenido

Registro

El HSM produce y mantiene un registro de todos los eventos (logs de auditoría) internamente en su frontera criptográfica, tales como la apertura y cierre de sesiones por parte de los usuarios, inicialización, activación y apagado del HSM, limpieza del archivo de logs, acceso a claves criptográficas, entre otros.

Los datos de autenticación del usuario (con éxito o no) se guardan en el registro de eventos (registros de auditoría), así como los sucesos de la clave criptográfica, como la creación o generación, el uso, la liberación para su uso en el caso de particiones autenticadas con M de N y la destrucción segura de la clave.

Sólo los operadores y usuarios con permisos específicos pueden acceder al registro, para consultarlo, extraerlo y eliminarlo.

Los eventos registrados en el log también se pueden monitorizar en tiempo real a medida que se producen. Las sesiones utilizadas para esta supervisión son sesiones especiales y funcionan en modo pasivo, a la espera de que lleguen notificaciones del HSM. Para preservar los recursos del HSM, pueden abrirse simultáneamente un máximo de tres sesiones de este tipo.

Se recomienda establecer una política para exportar periódicamente los registros del HSM a archivos y promover la limpieza de registros en el HSM. Esto facilitará el análisis de los registros y agilizará las operaciones de extracción de registros. No se produce ninguna pérdida de rendimiento del HSM por trabajar con logs muy grandes. Cada vez que se realiza una operación de limpieza de registros, el primer evento del registro siguiente es la información de la operación de limpieza.

Consulte el tema Recuperación de registros para obtener más información.

Registro autenticado

Es posible autenticar el registro exportado por el HSM, lo que permite al operador estar seguro de su origen e integridad. El mecanismo de autenticación se basa en MAC(Message Authentication Code), utilizando una DPK(Data Protection Key) derivada de la SVMK que activó el HSM. Se pueden autenticar tanto los registros descargados comprimidos como los no comprimidos.

Para realizar la comprobación, basta con enviar el archivo descargado (comprimido o no) a un HSM activado con el mismo SVMK que la unidad en la que se descargó el registro. No es obligatorio utilizar exactamente el mismo HSM del que procede el registro.

La autenticación utiliza un LSH(Log Hash) y un LAC(Log Authentication Code). En el registro sin comprimir, el LAC se añade como texto al final del archivo (por ejemplo, =>LAC: 43E...26A) y en el registro comprimido se incluye en la estructura de metadatos.

Actualmente, la opción de autenticación y verificación sólo está disponible en la consola GUI.