Modos de Operação

O HSM pode operar em modos diferentes, cada um com seu conjunto de algoritmos.

A segurança física e lógica, bem como os controles de acesso usados são os mesmos em todos os modos.

Os modos de operação disponíveis são:

  1. Non Restriced Mode (NRM), ou modo não restrito;

  2. Restricted Mode 1 (RM1) ou modo restrito 1;

  3. Restricted Mode 2 (RM2) ou modo restrito 2.

No modo não restrito NRM são carregados todos os algoritmos criptográficos e funções de segurança disponíveis no HSM.

O modo de operação RM1 segue todas as diretivas e restrições de segurança relacionadas às normas ITI MCT-7 e NIST FIPS 140-2 L3.

O modo de operação RM2 segue todas as diretivas e restrições de segurança relacionadas à norma NIST FIPS 140-2 L3.

Alguns serviços, algoritmos e funções criptográficas, não aprovados pela respectiva norma, são desabilitados nos modos de operação restritos.

Os modos de operação são progressivamente restritivos mas as implementações dos algoritmos são únicas. Exemplo: DRBG (SP 800-90A), SHA-1/2/3 (FIPS PUB 180-4. FIPS PUB 202), AES (FIPS PUB 197), ECC (FIPS PUB 186-4), RSA (FIPS PUB 186-2/3/4), EdDSA (FIPS PUB 186-5 draft) etc.

A partir da versão 5.0.32 as implementações dos seguintes algoritmos foram atualizadas: ECC (FIPS PUB 186-5), RSA (FIPS PUB 186-5) e EdDSA (FIPS PUB 186-5/SP800-186).

Não há comunicação entre os modos, ou seja, uma chave criada num determinado modo não pode ser utilizada em outro. De fato, para a mudança de operação a base de dados do HSM precisa ser zerada. O backup realizado em um modo também não pode ser restaurado com o HSM operando em outro.

O comportamento do HSM em caso de violação na fronteira criptográfica é o mesmo em todos os modos: o operador pode zerar a flag de violação e continuar operando o HSM. O registro do status (TAMPERED) será mantido e pode ser verificado pelo operador na console local. Apenas o fabricante do equipamento é capaz de remover este registro.

O HSM é configurado para sair de fábrica em modo não restrito (NRM).

O operador pode verificar o modo de operação atual do HSM tanto via console local quanto via console remota.

Quando está configurado para operar em RM1, os seguintes algoritmos são suportados pelo HSM:

  • Criptografia de dados

    • DES com tamanho de chave 56 bits, nos modos de operação ECB e CBC.

    • Triple-DES (3DES) com tamanhos de chave 112 ou 168 bits, nos modos de operação ECB e CBC.

    • AES (Advanced Encryption Standard) com tamanhos de chave 128, 192 e 256 bits nos modos de operação ECB, CBC, CTR, e GCM.

  • Autenticação de entidades com criptografia de chave pública:

    • RSA com tamanhos de chave iguais ou superiores a 2048 bits.

    • ECDSA -- Elliptic Curve Digital Signature Algorithm com tamanhos de chave iguais ou superiores a 224 bits (padrões Brainpool tamanhos de chaves 224, 256, 320, 384, e 512 bits, SECG/NIST tamanhos de chaves 224, 256, 384, e 521 bits).

    • EdDSA -- Edwards-Curve Digital Signature Algorithm com tamanhos de chave de 256 e 448 bits.

  • Resumo criptográfico de dados (Hash):

    • SHA2 (Secure Hash Algorithm 2).

    • SHA3 (Secure Hash Algorithm 3).

  • Autenticação e integridade:

    • HMAC baseado nos algoritmos de hash SHA2 e SHA3.

    • CMAC baseado em 3DES e AES.

  • Negociação/estabelecimento de chaves:

    • ECDH.

    • XECDH.

Quando configurado para operar em RM2, o HSM suporta os mesmos algoritmos do RM1, com exceção de DES, 3DES, RSA acima de 3072 bits e criptografia ECX (EdDSA/XECDH).

A partir da versão 5.0.32, o HSM suporta em RM2 os mesmos algoritmos do RM1, com exceção de DES, 3DES, e RSA acima de 4096 bits.

Quando configurado para operar em NRM, além dos algoritmos acima, o HSM suporta também:

  • Criptografia de dados

    • RC4.

    • RC5.

    • DESX.

    • RC2.

  • Autenticação de entidades com criptografia de chave pública:

    • RSA com tamanhos de chaves inferiores a 2048 bits.

    • ECDSA -- Elliptic Curve Digital Signature Algorithm com tamanhos de chaves inferiores a 224 bits.

  • Negociação/estabelecimento de chaves:

    • ECDH com tamanhos de chaves inferiores a 224 bits.

  • Resumo criptográfico de dados (Hash):

    • MD5 (Message Digest Algorithm 5).

    • SHA1 (Secure Hash Algorithm).

  • Autenticação e integridade:

    • HMAC baseado no algoritmos de resumo MD5 e SHA1.

Nos modos restritos RM1 e RM2 os módulos habilitados são:

  • Core Crypto Engine

  • State Manager

  • OATH Engine

  • SVault Engine

  • TSP Engine

  • XML DSig Engine

No modo NRM todos os módulos são habilitados.

Last updated