<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Produkte & Lösungen
Produkte & Lösungen
Entdecken Sie unser Portfolio an hochmodernen Cybersicherheitslösungen, in deren Mittelpunkt unsere führenden Hardware-Sicherheitsmodule (HSMs) stehen. Von Verschlüsselung und Schlüsselverwaltung bis hin zu sicherem Zugriff und Authentifizierung - unsere Produkte gewährleisten einen zuverlässigen Schutz für Ihre wichtigsten Daten und Systeme.
Über uns
Über uns
Erfahren Sie mehr über unseren Auftrag, informieren Sie sich über Karrieremöglichkeiten und nutzen Sie unsere Ressourcen. Entdecken Sie, wie wir die Zukunft der Cybersicherheit mitgestalten und wie Sie daran teilhaben können.
Kontaktieren Sie uns
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.
Home Blog HSM PENETRATION ALERT - SECUROSYS HSM NICHT BETROFFEN

[Medienmitteilung] Zürich, Schweiz 19. Juni 2019. -- Am 5. Juni 2019 präsentierten die französischen Forscher Gabriel Campana und Jean-Baptiste Bédrune auf der SSTIC-Konferenz im französischen Rennes einen Angriff auf ein Hardware Security Module (HSM). In ihrem Angriff zeigten sie, wie sie in das HSM durch Buffer Overflow Exploits eindringen konnten, dort eine Shell öffneten und Root-Rechte nutzten, um ihre eigene Software zu installieren um danach geheime Schlüssel zu extrahieren und hochzuladen.

Die Sicherheits- und Entwicklungsingenieure von Securosys haben diesen Angriff sorgfältig geprüft und kamen zu dem Schluss, dass er mit Securosys Primus HSM nicht erfolgreich durchgeführt werden kann. Das Primus HSM wurde mit modernen Sicherheitskonzepten entwickelt, die die vielen Angriffsflächen konsequent reduzieren. Es enthält mehrere Schichten von Sicherheitsmechanismen, die jede für sich allein einen solchen Eindringversuch verhindert. Im Folgenden geben wir einen Überblick über einige dieser Mechanismen.

Als erster Punkt kann auf Securosys Primus HSM keine zusätzliche Software installiert werden. Es gibt keine Shell im System, wie es zur Unterstützung des Angriffs verwendet wurde. Zweitens überwacht ein separater und unabhängiger Überwachungsprozessor ständig den Hauptprozessor und die Integrität der darauf laufenden Software. Darüber hinaus kontrolliert das Primus HSM seine Buffergrössen und vermeidet Buffer auf Stacks in API-orientierten Prozessen. Darüber hinaus werden die Ausführungsrechte von Prozessen sorgfältig getrennt.  API-orientierte Prozesse haben keine Root-Rechte.

Zur Bestätigung können unsere Kunden gerne unsere Pläne, Software und Firmware einsehen. So können sie diese und viele andere zusätzliche Sicherheitsmassnahmen überprüfen, um sicherzustellen, dass jeder Schlüssel im Primus HSM sicher generiert und verwaltet wird. 

Anstatt anwendungsspezifische Softwareblöcke in ein HSM zu laden, sollten Sie Ihre Geschäftslogik mit der integrierten erweiterten kryptografischen Funktionalität, die nur Primus HSM bietet, sichern. Dadurch kann unkritische Geschäftslogik separat auf Servern ausgeführt werden, während kritische kryptografische Funktionen, einschliesslich der Überprüfung von Nutzungsrechten, nur in redundanten Primus HSM-Clustern durchgeführt werden. Insbesondere für Blockchain-Anwendungen ermöglichen unsere Smart Key Attribute (SKA) die Multisignatur/Autorisierung von Asset-Schlüsseln und fügen damit eine weitere wichtige Sicherheitsebene hinzu.

Securosys Primus HSM sind in drei Produktlinien erhältlich: die hochleistungsfähige und hochverfügbare X-Serie, die kleinere, wirtschaftliche E-Serie und die S-Serie für eingeschränkten Einsatz. Die Primus HSM der X- und E-Serie sind softwarekompatibel und nach FIPS 140-2 Level 3 zertifiziert. Bitte kontaktieren Sie uns, um mehr über Securosys und Securosys Primus HSM zu erfahren.