Cipher-HSM

Сайфер «Шифр-HSM» сімейство універсальних високопродуктивних програмно-апаратних мережних криптографічних модулів, які виконують криптографічні перетворення і можуть бути використані у різноманітних прикладних системах.
Мережний криптографічний модуль «Шифр-HSM» (далі МКМ «Шифр-HSM» чи HSM) призначений для захищеної генерації, надійного збереження та використання ключів у швидких криптографічних перетвореннях. Для взаємодії користувачів з МКМ «Шифр-HSM» використовуються мережні протоколи транспортного рівня.
Застосовується для криптографічного захисту:
  • інформації з обмеженим доступом (крім службової інформації та інформації, що становить державну таємницю),
  • відкритої інформації, вимога щодо захисту якої встановлено чинним законодавством.
Мережний криптомодуль належить до апаратно-програмних засобів криптографічного захисту інформації виду Б підвиду Б2, категорій «Ш», «К» та «П» та класу В2 згідно з Наказом №141 від 20.07.2007 Держспецзв'язку України.
Мережний криптомодуль використовується лише у локальній захищеній мережі установи.

Загальна характеристика

До основних функцій Мережного криптографічного модуля «Шифр-HSM» належать:
  • Початкова ініціалізація.
  • Відновлення з резервної копії та відновлення до заводських налаштувань.
  • Автентифікація адміністраторів на HSM з використанням захищених носіїв.
  • Використання захищених носіїв, як локально, так і віддалено.
  • Створення резервних копій внутрішнього стану.
  • Зберігання резервних копій модуля на окремому захищеному засобі – МКМ виключно для зберігання резервних копій.
  • Реплікація поточного внутрішнього стану одного МКМ на кілька МКМ (до 16 у режимі Master-Slave).
  • Віддалене адміністрування з використанням web-інтерфейсу.
  • Віддалений моніторинг з використанням web-інтерфейсу та за SNMP.
  • Можливість зберігання не лише ключів, а й конфіденційних даних у великій кількості (обмежується обсягом внутрішньої пам’яті, 256, 512 ГБ та 1 ТБ).
  • Захист від відкриття та проникнення до МКМ, з фізичним знищенням чи видаленням конфіденційної інформації.
  • Виконання криптографічних операцій.
Виконуються наступні криптографічні операції:
  • Симетричне і асиметричне шифрування.
  • Формування та перевірка електронного підпису.
  • Обчислення спільного секрету.
  • Обчислення геш-функції.
  • Генерація ключових даних та випадкових послідовностей.
  • Розподіл ключових даних.
  • Зберігання довільних даних у внутрішній пам’яті та захист їх від несанкціонованого доступу.
Перетворення
Алгоритми
Симетричне шифрування
  • ДСТУ 7624, у режимах ECB, OFB, CFB, CBC, CTR;
  • ДСТУ ГОСТ 28147, у режимах ECB, CFB, CNT;
  • TDEA, у режимах ECB, OFB, CFB, CBC;
  • AES, у режимах ECB, OFB, CFB, CBC, CTR.
Коди автентифікації повідомлень
  • ДСТУ ГОСТ 28147, у режимі MAC;
  • ДСТУ 7624, у режимі CMAC;
  • TDEA, у режимі CMAC;
  • AES, у режимі CMAC.
та
  • ГОСТ 34.311, у режимі HMAC;
  • ДСТУ 7564, у режимі HMAC/KMAC;
  • SHA-1, SHA-224, SHA-256, SHA-384, SHA512, SHA-512/224, SHA-512/256, у режимі HMAC.
Асиметричне шифрування
  • RSA, за схемами
    • RSAES-PKCS1-v1.5
    • RSAES-OAEP
Електронний підпис
  • ДСТУ 4145
    • Параметри рекомендовані Держспецзв'язком України (у поліноміальному базисі)
  • ECDSA
    • Параметри рекомендовані Держспецзв'язком України (у поліноміальному базисі)
    • Параметри рекомендовані NIST FIPS 186-3
    • Параметри рекомендовані RFC 5639
  • RSA, за схемами:
    • RSASSA-PKCS1-v1_5
    • RSASSA-PSS
Геш-функції
  • ДСТУ 7564;
  • ГОСТ 34.311;
  • SHA-1, SHA-224, SHA-256, SHA-384, SHA512, SHA-512/224, SHA-512/256
Розподіл ключів
  • ДСТУ ISO/IEC 15946-3, за схемою KANIDH (у поліноміальному базисі)
Генерації ключових даних та випадкових послідовностей
  • Додаток А, ДСТУ 4145-2002 (згідно «Методика ініціалізації генератора випадкових двійкових послідовностей. UA.33349855.00001 – 01 94 01»)
  • NIST SP 800-90A rev.1
Профілі захисту для пристроїв створення безпечного підпису
  • ДСТУ EN 419211‑1
  • ДСТУ EN 419211‑2
  • ДСТУ EN 419211‑5
 
До сімейства програмно-апаратних мережевих криптографічних платформ відносяться наступні:
  • Базовий.  Для генерації, зберігання та використання ключів ЦСК, допоміжних сервісів ЦСК (OCSP, TSP, CMP) та інших інформаційних систем.
  • Внутрішній. Для генерації, зберігання та використання ключів підписувачів установи.
  • Резервний. Для зберігання резервних копій інших МКМ.

Базовий

Мережний криптографічний модуль «Шифр-HSM» призначений для активного використання невеликої кількості ключів, тобто використання невеликої кількості ключів для одночасного (паралельного) виконання великої кількості криптографічних операції.
Прикладом ефективного використання такої комплектації є:
  • Зберігання ключів установи, ключів ЦСК і його сервісів, допоміжних сервісів автоматизованих систем.
  • Накладання ЕП на документи, наприклад електронних печаток на електронні виписки руху коштів на рахунках клієнтів банку ключами установи.
  • Накладання ЕП сервісами ЦСК та допоміжними сервісами ЦСК (OCSP, TSP, CMP).
  • Накладання ЕП різними автоматизованими системами.
Спеціалізація даного пристрою полягає у необхіності накладання великої кількості підписів з використанням незначної кількості віртуальних токенів (до 1 тис). Така специфіка закладена у архітектуру пристрою, наприклад до одного віртуального токену можна звертатися одночасно з кількох клієнтів, однак лише один може змінювати стан, а решта можуть лише використовувати особисті ключі для криптографічних перетворень. Зрозуміло, що в такому режимі неможливо користуватися одночасно всіма ключами на пристрої, але за рахунок високої швидкодії можна ставити до 1000 підписів паралельно.
Всі віртуальні носії знаходяться у оперативній памяті і не зчитуються із захищеного сховища під час роботи. Для підвищення швидкодії, віртуальні носії можуть дублюватися у оперативній памяті.
Комплектація Мережного криптомодуля «Шифр-HSM» сімейства «Базовий»
Комплектація/
Характеристики
Ключів,
тис. шт
Одночасних сесій CPU, ядер RAM, ГБ Захищене сховище, ГБ Сховище, ГБ Мережевий інтерфейс
Початковий 30 128 X4H 16 256 240 2 x Gigabit Ethernet
Стандартний 60 256 X6H 32 256 240 2 x Gigabit Ethernet
Високопродуктивний 90 512 X8H 64 256 480 2 x 10 Gigabit Ethernet
 
У залежності від комлектації, МКМ може зберігати і ефективно обслуговувати до 90 тис. віртуальних ключових носіїв.

Внутрішній

Мережний криптографічний модуль «Шифр-HSM» призначенй для активного використання середньої кількості ключів користувачів, тобто використання середньої кількості ключів для одночасної (паралельного) невеликої кількості криптографічних операції.
Прикладом ефективного використання такої комплектації є:
  • Зберігання ключів користувачів ЦСК.
  • Накладання підписів користувачами ЦСК в процесі своєї роботи.
Спеціалізація даного пристрою полягає у необхіності накладання невеликої кількості підписів з використанням значної кількості віртуальних токенів (до 100 тис.). Така специфіка закладена у архітектуру пристрою, наприклад до одного віртуального токену можна звертатися одночасно лише один підписувач, однак кількість таких підписувачів може наближатися до (10 тис.) під час виконання криптографічних перетворень. Зрозуміло, що в такому режимі неможливо користуватися одночасно всіма ключами на пристрої, але за рахунок високої швидкодії можна ставити підписи до 10 тис. користувачам паралельно.
Всі віртуальні носії знаходяться у оперативній памяті і не зчитуються з захищеного сховища під час роботи. Для забезпечення одночасної роботи великої кількості віртуальних носіїв, всі віртуальні носії присутні у памяті у одному екземплярі. У такомі випадку неможливо утворити кілька одночасних сесій до одного і того ж віртуального носія.
Комплектація Мережного криптомодуля «Шифр-HSM» сімейства «Внутрішній»
Комплектація/
Характеристики
Ключів,
тис. шт
Одночасних сесій CPU, ядер RAM, ГБ Захищене сховище, ГБ Сховище, ГБ Мережевий інтерфейс
Початковий 30 256 X4H 32 512 800 2 x Gigabit Ethernet
Стандартний 60 512 X6H 64 512 800 2 x 10 Gigabit Ethernet
Високопродуктивний 90 1024 X8H 128 512 800 2 x 10 Gigabit Ethernet
 
МКМ сімейства «Внутрішній» відрізняються від «Базовий»:
  • Процесорами з більшою тактовою частотою
  • Більшим обсягом оперативної памяті
  • Більшим захищеним сховищем
  • Більшим операційним сховищем
  • Більшою пропускною здатністю мережних адаптерів
  • Іншими алгоритмами роботи з віртуальними захищеними носіями (описано вище)
В залежності від комлектації, МКМ може зберігати і ефективно обслуговоувати до 90 тис. віртуальних ключових носіїв.

Резервний

Мережний криптографічний модуль «Шифр-HSM» призначенний для зберігання резервних копій (Backup), орієнтований на часті виконання процедур резервного копіювання та захищеного зберігання резервних копій одного чи кількох інших криптомодулів.
Резервні копії, що зберігаються на Резервному МКМ «Шифр-HSM», можуть бути використані для відновлення стану іншого МКМ «Шифр-HSM».
Прикладом ефективного використання такої комплектації є:
  • Зберігання резервних копій одне чи кількох для криптомодулів.
  • Відновлення криптомодулів із резервних копій, що зберігаються на криптомодулі для зберігання резервних копій.
Комплектація Мережного криптомодуля «Шифр-HSM» сімейства «Резервний»
Комплектація / Характеристики CPU, ядер RAM, ГБ Захищене сховище, ГБ Сховище, ГБ Мережевий інтерфейс
Початковий P2H 8 256 800 2 x Gigabit Ethernet
Стандартний C4H 8 512 800 2 x Gigabit Ethernet
Високопродуктивний X4H 16 1024 800 2 x Gigabit Ethernet
 
МКМ обладнані спеціалізованим пристроєм захисту від проникнення та відкриття, а також внутрішніми електронними замками.

Продуктивність

Умови тестування для оцінки продуктивності:
  • МКМ «Шифр-HSM» Базовий у комплектації Стандарт, 1 шт.
Результати оцінки швидкодії приведені у таблиці нижче
Операція Алгоритм Довжина ключа, біт Швидкість, оп/с
Формування ЕП ДСТУ 4145-2002 257 5583
Формування ЕП ДСТУ 4145-2002 431 2193
Формування ЕП ECDSA 256 4808
Формування ЕП ECDSA 384 5008
Формування ЕП RSA 2048 1166
Формування ЕП RSA 4096 762
  • МКМ «Шифр-HSM» Внутрішній у комплектації Стандарт, 1 шт.
Результати оцінки швидкодії приведені у таблиці нижче
Операція Алгоритм Довжина ключа, біт Швидкість, оп/с
Формування ЕП ДСТУ 4145-2002 257 10865
Формування ЕП ДСТУ 4145-2002 431 9174
Формування ЕП ECDSA 256 8521
Формування ЕП ECDSA 384 8373
Формування ЕП RSA 2048 1987
Формування ЕП RSA 4096 1349
 
Слід зазначити, експерименти показали, що для повного навантаження МКМ створенням підписів (CAdES-X Long) ДСТУ 4145-2002 з довжиною ключа 257 біт, слід залучити обчислювальні потужності у кілька разів (2-3) більші ніж у МКМ.
Під час обчислення підписів (CAdES-X Long) вдалося сформувати у 1024 потоки підпис за час діапазоні 0,5-1,0 с для невеликих даних (32 байти) від виклику REST API СКЗІ Шифр-CaaS на створення сессії, подальшого створення підпиу і до видалення сессії.

Інтеграція і використання

Для використання ключів, що знаходяться на МКМ слід користуватися:
  • На самому низькому рівні інтеграції, використовується клієнтська бібліотека, що реалізує інтерфейс PKCS#11. Між клієнтським оточенням і МКМ утворюється захищений канал звязку за протоколом TLS v1.2 із взаємною автентифікацією. Ключі для користувацького оточення генеруються на МКМ адміністраторами, та надаються (вставновлюються) у клієнтському оточенні.
  • На більш високому рівні використовується інтеграція з СКЗІ Шифр-CaaS, і подальша взаємодія виконується через REST API.
  • Для управління віртуальними ключовими носіями на одному чи кількох МКМ, слід використовувати СУВТ «Шифр-vTMS», яка веде облік і статистику використання віртуальних носіїв та може застосовуватися для:
    • Статичне балансування навантаження між кількома МКМ на основі існуючої статистики (на одному МКМ може знаходитися кілька десятків ключів, а на іншому дестяки тисяч, однак за кількістю звернень вони будуть тотожні).
    • Рівноміного розподілку ключів між МКМ.
  • Кожний МКМ має кілька мережних інтерфейсів, які можуть бути використані наступним чином:
    • або Network Bonding Interface
    • або Резервування на мережному комутаторі мережних інтерфейсів

Класична схема використання МКМ

За даною схемою зображено використання за REST API хмарної платформи (на основі СКЗІ Шифр-CaaS) для взаємодії з СКМ Шифр-HSM.
Для управління віртуальними носіями використовується СУВТ Шифр-vTMS.
Внутрішній стан МКМ повністю дублюється між собою за схемою Master-Slave у інши ЦОД. Крім того, виконується резервне копіювання з обох МКМ на Backup.

Складна схема використання МКМ

За даною схемою зображено використання за REST API хмарної платформи (на основі СКЗІ Шифр-CaaS) для взаємодії з СКМ Шифр-HSM.
Для управління віртуальними носіями використовується СУВТ Шифр-vTMS. Для обслуговування великої кількості захищених носіїв слід використовувати схему розподілу носіїв між кількома МКМ (шардування).
Крім того, можливо забезпечити дублювання внутрішнього стану МКМ між собою за схемою Master-Slave у інший ЦОД.

Відповідність

МКМ «Шифр-HSM» повністю відповідає вимогам, що висуваютсья до засобів КЕП:
  • Експертний висновок Держспецзвєязку України у галузі КЗІ №04/03/02-1762 від 08.07.2020. Строк дії експертного висновку: до 08.07.2025 року.
  • Експертний висновок Держспецзвєязку України на відповідність профілям захисту для пристроїв створення безпечного кваліфікованого електронного підпису. №04/05/02-1282 від 29.04.2021. Строк дії експертного висновку: до 08.07.2025 року.
Посилання для перегляду експертних висновків доступно за посиланням.

Комплектність

Комплектність Мережного криптографічного модуля «Шифр-HSM»:
  • МКМ «Шифр-HSM» реалізує функції криптографічних перетворень та роботи з ключовими даними.
  • Інсталяційні пакети програм, що реалізують прикладні програмні інтерфейси інформаційної взаємодії виробу «Шифр-HSM» та зовнішнього ПЗ.
Комплектність зразка МКМ «Шифр-HSM»:
  • Мережний криптографічний модуль «Шифр-HSM»
  • Носій інформації з програмним забезпеченням та документацією
  • Формуляр (Паспорт)
  • Гарантійний талон
  • Кабель живлення мережевий
  • Комплект кріплення у 19” стійку
  • Набір кріплень
  • Упаковка
МКМ «Шифр-HSM» реалізує виконання функцій обробки інформації через прикладний програмний інтерфейс.
ПЗ, що входить до комплектності виробу МКМ «Шифр-HSM», розроблено у вигляді набору бібліотек PKCS#11 для ОС: сімейства Microsoft Windows, Linux.

Підтримка і ремонт

На апаратне забезпечення надається 3 роки гарантії:
  • Впродовж першого року заміна (впродовж кількох днів).
  • Впродовж наступних 2 років - гарантійний ремонт (за можливістю/наявністю надається підмінне обладнання).
На програмне забезпечення надається 1 рік гарантійного супроводження, наступні роки вартість супроводження виконується за програмою «Standard» та складає 20% від вартості.

Строк поставки

В зв’язку з тим, що під час виробництва МКМ використовується апаратне забезпечення та комплектуючі іноземного виробництва, яке слід підключити , налогодити, інтегрувати та протестувати, то це суттєво впливає на строки поставки МКМ кінцевим замовникам.
  • У разі наявності обладнання на складі групи «Сайфер», строк поставки складатиме 5 робочих днів.
  • У разі відсутності обладнання на складі групи «Сайфер», але наявності обладнання на складі постачальників, строк поставки складатиме до 30 робочих днів.
  • У разі відсутності обладнання на складі постачальників, строк поставки складатиме до 60 робочих днів.

Порівняння з пристроями міжнародних виробників

Використання PKCS#11 інтерфейсу для взаємодії з пристроем дозволяє забезпечити аналогічну функціональність, як і рішення від:
  • Thales (Luna HSM)
  • nCipher (nShield Connect)
Використання стандарної обгортки Java для PKCS#11 чи обгортки від Tugraz, дозволяє легко реалізувати застосування МКМ у Java.