YubiHSM 2 FIPS
1.857,99 лв. без ДДС
Налично за предварителни продажби
YubiHSM 2 FIPS е валидиран 140-2 (Ниво 3) и защитава криптографските ключове през целия им жизнен цикъл от сигурно генериране на ключове, удостоверяване, сигурно съхранение на ключове, сигурно разпространение на ключове, защитено архивиране на ключове по целия път до сигурно унищожаване на ключове, ако е необходимо. Поддръжката на екранен четец е активирана.
Често купувани заедно …
Описание
YubiHSM 2 FIPS е променящо играта хардуерно решение за защита на основните ключове на сертифициращия орган от копиране от нападатели, злонамерен софтуер и злонамерени вътрешни лица. Той предлага превъзходна рентабилна сигурност и лесно внедряване, което го прави достъпен за всяка организация. Той предлага по-високо ниво на сигурност за генериране, съхранение и управление на криптографски цифрови ключове за организации, работещи с Microsoft Active Directory Certificate Services.
Функциите на YubiHSM 2 FIPS са достъпни чрез интегриране с отворен код и всеобхватен инструментариум за разработка на софтуер (SDK) за широка гама от отворен код и търговски приложения. Най-честият случай на употреба е хардуерно базирано генериране и проверка на цифров подпис. В допълнителни нововъзникващи случаи на използване като осигуряване на обмен на криптовалута и IoT шлюзове са само няколко примера за това как най-малкият HSM в света може да осигури модерни инфраструктури.
YubiHSM 2 FIPS защитава криптографските ключове през целия им жизнен цикъл от сигурно генериране на ключове, атестация, сигурно съхранение на ключове, сигурно разпространение на ключове, защитено архивиране на ключове до сигурно унищожаване на ключове, ако е необходимо. Поддръжката на екранен четец е активирана.
Ползи
Рентабилно HSM решение
Лесно разгръщане
Сигурно съхранение на ключове и операции
Подобряване на защитата за криптографски ключове
YubiHSM 2 предлага завладяваща опция за сигурно генериране, съхранение и управление на ключове. Защитата на ключовете се извършва в защитения хардуер на чипа, изолиран от операциите на сървъра. Най-често срещаните случаи на употреба включват защита на частния ключ на сертифициращите органи (CA). Възможностите на YubiHSM 2 FIPS включват: генериране, писане, подписване, декриптиране, хеширане и опаковане на ключове.
Бързо интегриране с хардуерно базирана силна сигурност
YubiHSM 2 може да се използва като цялостен криптографски инструментариум за операции с малък обем във връзка с огромен набор от отворен код и търговски приложения, обхващащи много различни продукти и услуги. Най-честият случай на употреба включва хардуерно базирана обработка на чип за генериране и проверка на подпис. YubiHSM 2 FIPS поддържа индустриалния стандарт PKCS#11.
Защитете Microsoft Active Directory Certificate Services
YubiHSM 2 FIPS може да предостави хардуерно обезпечени ключове за вашето внедряване на PKI, базирано на Microsoft. Внедряването на YubiHSM 2 към вашите услуги за сертификат на Microsoft Active Directory не само защитава главните ключове на CA, но също така защитава всички услуги за подписване и проверка, използващи частния ключ.
Сигурен обмен на криптовалута
С експлозивния растеж на пазара на криптовалута идва и голям обем активи, които се нуждаят от защита, за да смекчат срещу възникващи рискове за сигурността. YubiHSM 2 позволява на организациите да защитят силно криптографските ключове и да пазят чувствителната финансова информация в безопасност.
Защитете среди на Интернет на нещата (IoT).
Интернет на нещата (IoT) е бързо развиваща се област, в която системите често работят във враждебна среда. Това прави защитата на криптографските ключове още по-важна, тъй като организациите трябва да защитават чувствителна информация. Криптографските ключове се използват в множество IoT приложения с недостатъчна сигурност. Разработчиците, създаващи IoT приложения, могат бързо да активират поддръжка за YubiHSM 2, за да защитят криптографските ключове и да предпазят критичните IoT среди от жертва на враждебно поглъщане.
Разгледайте също: YubiKey FIPS, YubiKey 5C NFC, Security Key NFC, why Yubico
Характеристики
FIPS 140-2
YubiKey HSM 2 FIPS е валидиран по FIPS 140-2 (ниво 3) и отговаря на най-високото ниво на удостоверяване на удостоверяване 3 (AAL3) на ръководството NIST SP800-63B.
Функции за запазване на ключове и защита
Генерирайте, импортирайте и запазвайте ключове, след което изпълнявайте всички криптографски функции на хардуера на HSM, за да предотвратите кражба на ключове, които са неактивни или се използват. Това предпазва от атаки срещу сървъра, като експлойти от нулев ден или зловреден софтуер, както и физическа кражба на сървъра или твърдия диск.
Разширени криптографски възможности
YubiHSM 2 поддържа функции за хеширане, обвиване на ключове, асиметрично подписване и дешифриране, включително сложно подписване чрез ed25519. Атестацията се поддържа и за двойки асиметрични ключове, генерирани на устройството.
Сигурна сесия между HSM и приложението
Целостта и поверителността на командите и данните при транзит между HSM и приложенията са защитени чрез използване на взаимно удостоверяване на целостта и поверителен канал.
Сигурна сесия между HSM и приложението
Целостта и поверителността на командите и данните при транзит между HSM и приложенията са защитени чрез използване на взаимно удостоверяване на целостта и поверителен канал
Ролеви контроли за достъп за управление и използване на ключове
Всички криптографски ключове и други обекти в HSM принадлежат към един или повече домейни за сигурност. Правата за достъп се присвояват за всеки ключ за удостоверяване по време на генерирането, което позволява изпълнението на специфична сума от функции за криптиране или управление на домейн за сигурност. Администраторите присвояват разрешения на ключове за удостоверяване въз основа на случая на употреба, като например приложение за наблюдение на събития, което изисква възможност за четене на всички одитни регистрационни файлове в HSM, или орган за регистрация, който трябва да издаде (подпише) цифрови сертификати на крайния потребител или сигурност административен домейн, който трябва да генерира и изтрива ключове за криптиране.
16 едновременни връзки
Множество приложения могат да установяват сесии с YubiHSM за извършване на криптографски операции. Сесиите могат да бъдат автоматично прекратени след неактивност или да бъдат дълготрайни, за да се подобри производителността чрез елиминиране на времето за създаване на сесия.
Споделена мрежа
За да се увеличи гъвкавостта на приложенията, YubiHSM 2 може да бъде предоставен за използване в мрежа от приложения на други сървъри. Това може да бъде особено полезно на физически сървър, който хоства много виртуални машини.
Дистанционно управление
Лесно дистанционно управление на множество YubiHSM, разработени за цялата компания: елиминирайте сложността на персонала на повикване и пътните разходи.
“Нано” технология за използване с ниска консумация
Технологията “Nano” на Yubico позволява на HSM да се побере напълно в USB-A порт, след което да бъде напълно скрит, без външни части да излизат отзад или отпред на сървъра. Използвайте минимална мощност, до 30 mA, за да спестите разходи във вашия енергиен бюджет.
Многократно одобрение (M от N) защитен ключ за архивиране и възстановяване
Архивирането и прилагането на криптографски ключове в множество HSM е критичен компонент на корпоративната архитектура за сигурност, но има риск да се позволи на един човек да има тази възможност. YubiHSM поддържа задаване на множество правила за одобрение, M от N, за опаковъчния ключ, използван за извличане на ключове за архивиране или прехвърляне, така че много администратори изискват импортиране и декриптиране на ключ за използване в допълнителни HSM. Например в предприятие частният ключ на главния CA на Active Directory може да бъде опаковъчният ключ за 7 администратори (N = 7) и поне 4 от тях (M = 4) трябва да въведат и декриптират ключа за нов HSM.
Интерфейси чрез YubiHSM KSP, PKCS#11 и собствени библиотеки
Приложенията с активиран крипто могат да използват YubiHSM чрез Yubico Key Storage Center (KSP) за Microsoft CNG или стандартните за индустрията библиотеки PKCS#11 също са налични в Windows, Linux и macOS, за да позволят по-директно взаимодействие с функционалността на устройството.
Запис на събитието
YubiHSM вътрешно записва дневник на всички събития на управление и криптиране, които се случват на устройството, и този дневник може да бъде експортиран за наблюдение и докладване. Всяко събитие (ред) в регистрационния файл е заключено с предишния ред и е подписано, така че можете да определите дали някои събития са променени или изтрити.
Директна USB поддръжка
YubiHSM 2 може да “говори” директно на USB ниво без необходимост от междинен HTTP механизъм. Това осигурява подобрено изживяване за разработчиците, разработващи решения за виртуални среди
Спецификации на продукта
Linux | CentOS 7 Debian 8 Debian 9 Debian 10 Fedora 28 Fedora 30 Fedora 31 Ubuntu 1404 Ubuntu 1604 Ubuntu 1804 Ubuntu 1810 Ubuntu 1904 Ubuntu 1910 |
Windows | Windows 10 Windows Server 2012 Windows Server 2016 Windows Server 2019 |
macOS | 10.12 Sierra 10.13 High Sierra 10.14 Mojave |
Cryptographic interfaces (APIs) | Microsoft CNG (KSP) PKCS#11 (Windows, Linux, macOS) Native YubiHSM Core Libraries (C, python) |
Cryptographic capabilities | Hashing: SHA-1, SHA-256, SHA-384, SHA-512 |
RSA | 2048, 3072, and 4096 bit keys Signing using PKCS#1v1.5 and PSS Decryption using PKCS#1v1.5 and OAEP |
Elliptic Curve Cryptography (ECC) | – Curves: secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519 – Signing: ECDSA (all except curve25519), EdDSA (curve25519 only) – Decryption: ECDH (all except curve25519) |
Key wrap | Import and export using NIST AES-CCM Wrap at 128, 196, and 256 bits |
Random numbers | On-chip True Random Number Generator (TRNG) used to seed NIST SP 800-90 AES 256 CTR_DRBG |
Attestation | Asymmetric key pairs generated on-device may be attested using a factory certified attestation key and certificate, or using your own key and certificate imported into the HSM |
Performance | RSA-2048-PKCS1-SHA256: ~139ms avg RSA-3072-PKCS1-SHA384: ~504ms avg RSA-4096-PKCS1-SHA512: ~852ms avg ECDSA-P256-SHA256: ~73ms avg ECDSA-P384-SHA384: ~120ms avg ECDSA-P521-SHA512: ~210ms avg EdDSA-25519-32Bytes: ~105ms avg EdDSA-25519-64Bytes: ~121ms avg EdDSA-25519-128Bytes: ~137ms avg EdDSA-25519-256Bytes: ~168ms avg EdDSA-25519-512Bytes: ~229ms avg EdDSA-25519-1024Bytes: ~353ms avg AES-(128|192|256)-CCM-Wrap: ~10ms avg HMAC-SHA-(1|256): ~4ms avg HMAC-SHA-(384|512): ~243ms avg |
Storage capacity | – All data stored as objects. 256 object slots, 128KB (base 10) max total – Stores up to 127 rsa2048, 93 rsa3072, 68 rsa4096 or 255 of any elliptic curve type, assuming only one authentication key is present – Object types: Authentication keys (used to establish sessions); asymmetric private keys; opaque binary data objects, e.g. x509 certs; wrap keys; HMAC keys |
Management | – Mutual authentication and secure channel between applications and HSM – M of N unwrap key restore via YubiHSM Setup Tool |
Software Development Kit | – YubiHSM Core Library (libyubihsm) for C, Python – YubiHSM Shell (Configuration CLI) – PKCS#11 Module – YubiKey Key Storage Provider (KSP) for use with Microsoft – YubiHSM Connector – YubiHSM Setup Tool – Documentation and code examples |
Physical characteristics | Form factor: ‘nano’ designed for confined spaces such as internal USB ports in servers Dimensions: 12mm x 13mm x 3.1mm Weight: 1 gram Current requirements 20mA avg, 30mA max USB-A plug connector |
Safety and environmental compliance | FCC CE WEEE ROHS |
Host interface | Universal Serial Bus (USB) 1.x Full Speed (12Mbit/s) Peripheral with bulk interface |
Доставка
Понеделник-Петък
– Поръчки направени до 14:30 се обработват и изпращат същият ден
– Поръчки направени след 14:30 се обработват и изпращат следващият работен ден
Събота-Неделя
Всички поръчки се обработват и изпращат следващият работен ден