Modos de funcionamiento

El HSM puede funcionar en distintos modos, cada uno con su propio conjunto de algoritmos.

Información

La seguridad física y lógica, así como los controles de acceso utilizados, son los mismos en todos los modos.

Los modos de funcionamiento disponibles son:

  1. Modo no restringido(NRM);
  2. Modo restringido 1(RM1);
  3. Modo restringido 2(RM2).

En el modo NRM no restringido, se cargan todos los algoritmos criptográficos y funciones de seguridad disponibles en el HSM.

El modo de funcionamiento RM1 cumple todas las directivas y restricciones de seguridad relativas a las normas ITI MCT-7 y NIST FIPS 140-2 L3.

El modo de funcionamiento RM2 cumple todas las directivas y restricciones de seguridad relacionadas con la norma NIST FIPS 140-2 L3.

Algunos servicios, algoritmos y funciones criptográficas no aprobados por la norma correspondiente están desactivados en los modos de funcionamiento restringidos.

Información

Los modos de funcionamiento son progresivamente restrictivos, pero las implementaciones de los algoritmos son únicas. Ejemplo: DRBG (SP 800-90A), SHA-½/3 (FIPS PUB 180-4. FIPS PUB 202), AES (FIPS PUB 197), ECC (FIPS PUB 186-4), RSA (FIPS PUB 186-⅔/4), EdDSA (FIPS PUB 186-5 borrador), etc.

A partir de la versión 5.0.32, se han actualizado las implementaciones de los siguientes algoritmos: ECC (FIPS PUB 186-5), RSA (FIPS PUB 186-5) y EdDSA (FIPS PUB 186-5/SP800-186).

No hay comunicación entre modos, lo que significa que una clave creada en un modo no puede utilizarse en otro. De hecho, para cambiar de modo de funcionamiento, es necesario reiniciar la base de datos del HSM. Tampoco es posible restaurar una copia de seguridad realizada en un modo cuando el HSM funciona en otro.

El comportamiento del HSM en caso de violación de los límites criptográficos es el mismo en todos los modos: el operador puede restablecer el indicador de violación y seguir utilizando el HSM. El registro de estado (TAMPERED) se conservará y el operador podrá consultarlo en la consola local. Sólo el fabricante del equipo puede eliminar este registro.

El HSM está configurado para salir de fábrica en modo no restringido (NRM).

El operador puede comprobar el modo de funcionamiento actual del HSM tanto a través de la consola local como de la consola remota.

Cuando está configurado para funcionar en RM1, el HSM admite los siguientes algoritmos:

  • Cifrado de datos
    • DES con tamaño de clave de 56 bits, en modos de funcionamiento ECB y CBC.
    • Triple-DES (3DES) con tamaños de clave de 112 o 168 bits, en modos de funcionamiento ECB y CBC.
    • AES(Advanced Encryption Standard) con tamaños de clave de 128, 192 y 256 bits en los modos de funcionamiento ECB, CBC, CTR y GCM.
  • Autenticación de entidades con criptografía de clave pública:
    • RSA con tamaños de clave iguales o superiores a 2048 bits.
    • ECDSA -- Algoritmo de firma digital de curva elíptica con tamaños de clave iguales o superiores a 224 bits (tamaños de clave de los estándares Brainpool 224, 256, 320, 384 y 512 bits, tamaños de clave SECG/NIST 224, 256, 384 y 521 bits).
    • EdDSA -- Algoritmo de firma digital Edwards-Curve con tamaños de clave de 256 y 448 bits.
  • Resumen criptográfico de datos (Hash):
    • SHA2(Algoritmo de Hash Seguro 2).
    • SHA3(Algoritmo de Hash Seguro 3).
  • Autenticación e integridad:
    • HMAC basado en los algoritmos hash SHA2 y SHA3.
    • CMAC basado en 3DES y AES.
  • Negociación/configuración de claves:
    • ECDH.
    • XECDH.

Cuando se configura para funcionar en RM2, el HSM admite los mismos algoritmos que RM1, a excepción de DES, 3DES, RSA por encima de 3072 bits y cifrado ECX (EdDSA/XECDH).

Información

A partir de la versión 5.0.32, HSM admite los mismos algoritmos en RM2 que en RM1, a excepción de DES, 3DES y RSA por encima de 4096 bits.

Cuando se configura para funcionar en NRM, además de los algoritmos anteriores, el HSM también admite:

  • Cifrado de datos
    • RC4.
    • RC5.
    • DESX.
    • RC2.
  • Autenticación de entidades con criptografía de clave pública:
    • RSA con tamaños de clave inferiores a 2048 bits.
    • ECDSA -- Algoritmo de firma digital de curva elíptica con tamaños de clave inferiores a 224 bits.
  • Negociación/configuración de claves:
    • ECDH con tamaños de clave inferiores a 224 bits.
  • Resumen criptográfico de datos (Hash):
    • MD5(Algoritmo de compendio de mensajes 5).
    • SHA1(Algoritmo de hash seguro).
  • Autenticación e integridad:
    • HMAC basado en los algoritmos de resumen MD5 y SHA1.

En los modos restringidos RM1 y RM2 los módulos habilitados son:

  • Motor criptográfico central
  • Director de Estado
  • OATH Motor
  • Motor SVault
  • Motor TSP
  • Motor XML DSig

En el modo NRM todos los módulos están habilitados.