AWS - CloudHSM Enum
Reading time: 10 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
HSM - Module de Sécurité Matérielle
Cloud HSM est un dispositif matĂ©riel validĂ© FIPS 140 niveau deux pour le stockage sĂ©curisĂ© des clĂ©s cryptographiques (notez que CloudHSM est un appareil matĂ©riel, ce n'est pas un service virtualisĂ©). C'est un appareil SafeNetLuna 7000 avec 5.3.13 prĂ©chargĂ©. Il existe deux versions de firmware et le choix dĂ©pend vraiment de vos besoins exacts. L'une est pour la conformitĂ© FIPS 140-2 et il y avait une version plus rĂ©cente qui peut ĂȘtre utilisĂ©e.
La caractéristique inhabituelle de CloudHSM est qu'il s'agit d'un dispositif physique, et donc il n'est pas partagé avec d'autres clients, ou comme on l'appelle couramment, multi-locataire. C'est un appareil dédié à un seul locataire exclusivement mis à disposition pour vos charges de travail.
Typiquement, un dispositif est disponible dans les 15 minutes, Ă condition qu'il y ait de la capacitĂ©, mais dans certaines zones, cela pourrait ne pas ĂȘtre le cas.
Puisqu'il s'agit d'un dispositif physique dĂ©diĂ© Ă vous, les clĂ©s sont stockĂ©es sur le dispositif. Les clĂ©s doivent soit ĂȘtre rĂ©pliquĂ©es sur un autre dispositif, sauvegardĂ©es sur un stockage hors ligne, ou exportĂ©es vers un appareil de secours. Ce dispositif n'est pas soutenu par S3 ou tout autre service chez AWS comme KMS.
Dans CloudHSM, vous devez scaler le service vous-mĂȘme. Vous devez provisionner suffisamment de dispositifs CloudHSM pour gĂ©rer vos besoins en cryptage en fonction des algorithmes de cryptage que vous avez choisis d'implĂ©menter pour votre solution.
Le service de gestion des clés est scalé par AWS et s'ajuste automatiquement à la demande, donc à mesure que votre utilisation croßt, le nombre d'appareils CloudHSM requis peut également augmenter. Gardez cela à l'esprit lorsque vous scalez votre solution et si votre solution a un auto-scaling, assurez-vous que votre échelle maximale est prise en compte avec suffisamment d'appareils CloudHSM pour servir la solution.
Tout comme le scaling, la performance dépend de vous avec CloudHSM. La performance varie en fonction de l'algorithme de cryptage utilisé et de la fréquence à laquelle vous devez accéder ou récupérer les clés pour chiffrer les données. La performance du service de gestion des clés est gérée par Amazon et s'ajuste automatiquement en fonction de la demande. La performance de CloudHSM est obtenue en ajoutant plus d'appareils et si vous avez besoin de plus de performance, vous ajoutez des dispositifs ou modifiez la méthode de cryptage vers l'algorithme qui est plus rapide.
Si votre solution est multi-rĂ©gion, vous devriez ajouter plusieurs appareils CloudHSM dans la deuxiĂšme rĂ©gion et Ă©tablir la connectivitĂ© inter-rĂ©gionale avec une connexion VPN privĂ©e ou une mĂ©thode pour garantir que le trafic est toujours protĂ©gĂ© entre l'appareil Ă chaque couche de la connexion. Si vous avez une solution multi-rĂ©gion, vous devez rĂ©flĂ©chir Ă la maniĂšre de rĂ©pliquer les clĂ©s et de configurer des dispositifs CloudHSM supplĂ©mentaires dans les rĂ©gions oĂč vous opĂ©rez. Vous pouvez rapidement vous retrouver dans un scĂ©nario oĂč vous avez six ou huit dispositifs rĂ©partis sur plusieurs rĂ©gions, permettant une redondance complĂšte de vos clĂ©s de cryptage.
CloudHSM est un service de classe entreprise pour le stockage sĂ©curisĂ© des clĂ©s et peut ĂȘtre utilisĂ© comme un racine de confiance pour une entreprise. Il peut stocker des clĂ©s privĂ©es dans PKI et des clĂ©s d'autoritĂ© de certification dans des implĂ©mentations X509. En plus des clĂ©s symĂ©triques utilisĂ©es dans des algorithmes symĂ©triques tels que AES, KMS stocke et protĂšge physiquement uniquement les clĂ©s symĂ©triques (ne peut pas agir en tant qu'autoritĂ© de certification), donc si vous devez stocker des clĂ©s PKI et CA, un ou deux ou trois CloudHSM pourraient ĂȘtre votre solution.
CloudHSM est considérablement plus coûteux que le service de gestion des clés. CloudHSM est un appareil matériel, donc vous avez des coûts fixes pour provisionner le dispositif CloudHSM, puis un coût horaire pour faire fonctionner l'appareil. Le coût est multiplié par le nombre d'appareils CloudHSM nécessaires pour atteindre vos exigences spécifiques.
De plus, une considĂ©ration croisĂ©e doit ĂȘtre faite lors de l'achat de logiciels tiers tels que les suites logicielles SafeNet ProtectV et le temps et l'effort d'intĂ©gration. Le service de gestion des clĂ©s est basĂ© sur l'utilisation et dĂ©pend du nombre de clĂ©s que vous avez et des opĂ©rations d'entrĂ©e et de sortie. Comme la gestion des clĂ©s fournit une intĂ©gration transparente avec de nombreux services AWS, les coĂ»ts d'intĂ©gration devraient ĂȘtre considĂ©rablement infĂ©rieurs. Les coĂ»ts doivent ĂȘtre considĂ©rĂ©s comme un facteur secondaire dans les solutions de cryptage. Le cryptage est gĂ©nĂ©ralement utilisĂ© pour la sĂ©curitĂ© et la conformitĂ©.
Avec CloudHSM, vous ĂȘtes le seul Ă avoir accĂšs aux clĂ©s et sans entrer dans trop de dĂ©tails, avec CloudHSM, vous gĂ©rez vos propres clĂ©s. Avec KMS, vous et Amazon co-gestionez vos clĂ©s. AWS a de nombreuses protections politiques contre les abus et ne peut toujours pas accĂ©der Ă vos clĂ©s dans l'une ou l'autre solution. La principale distinction est la conformitĂ© en ce qui concerne la propriĂ©tĂ© et la gestion des clĂ©s, et avec CloudHSM, il s'agit d'un appareil matĂ©riel que vous gĂ©rez et maintenez avec un accĂšs exclusif Ă vous et seulement Ă vous.
Suggestions CloudHSM
- Déployez toujours CloudHSM dans une configuration HA avec au moins deux appareils dans des zones de disponibilité séparées, et si possible, déployez un troisiÚme soit sur site soit dans une autre région chez AWS.
- Faites attention lors de l'initialisation d'un CloudHSM. Cette action détruira les clés, donc soit ayez une autre copie des clés, soit soyez absolument sûr que vous n'en avez pas besoin et que vous n'en aurez jamais besoin pour déchiffrer des données.
- CloudHSM ne supporte que certaines versions de firmware et de logiciels. Avant d'effectuer une mise à jour, assurez-vous que le firmware et/ou le logiciel est supporté par AWS. Vous pouvez toujours contacter le support AWS pour vérifier si le guide de mise à niveau n'est pas clair.
- La configuration rĂ©seau ne doit jamais ĂȘtre changĂ©e. Rappelez-vous, c'est dans un centre de donnĂ©es AWS et AWS surveille le matĂ©riel de base pour vous. Cela signifie que si le matĂ©riel Ă©choue, ils le remplaceront pour vous, mais seulement s'ils savent qu'il a Ă©chouĂ©.
- Le SysLog forward ne doit pas ĂȘtre supprimĂ© ou modifiĂ©. Vous pouvez toujours ajouter un forwarder SysLog pour diriger les journaux vers votre propre outil de collecte.
- La configuration SNMP a les mĂȘmes restrictions de base que le rĂ©seau et le dossier SysLog. Cela ne doit pas ĂȘtre changĂ© ou supprimĂ©. Une configuration SNMP supplĂ©mentaire est acceptable, assurez-vous simplement de ne pas changer celle qui est dĂ©jĂ sur l'appareil.
- Une autre bonne pratique intĂ©ressante d'AWS est de ne pas changer la configuration NTP. Il n'est pas clair ce qui se passerait si vous le faisiez, donc gardez Ă l'esprit que si vous n'utilisez pas la mĂȘme configuration NTP pour le reste de votre solution, vous pourriez avoir deux sources de temps. Soyez simplement conscient de cela et sachez que le CloudHSM doit rester avec la source NTP existante.
Le coût initial de lancement pour CloudHSM est de 5 000 $ pour allouer l'appareil matériel dédié à votre usage, puis il y a un coût horaire associé à l'exécution de CloudHSM qui est actuellement de 1,88 $ par heure d'opération, ou environ 1 373 $ par mois.
La raison la plus courante d'utiliser CloudHSM est les normes de conformité que vous devez respecter pour des raisons réglementaires. KMS n'offre pas de support de données pour les clés asymétriques. CloudHSM vous permet de stocker des clés asymétriques en toute sécurité.
La clé publique est installée sur l'appareil HSM lors du provisionnement afin que vous puissiez accéder à l'instance CloudHSM via SSH.
Qu'est-ce qu'un Module de Sécurité Matérielle
Un module de sécurité matérielle (HSM) est un dispositif cryptographique dédié qui est utilisé pour générer, stocker et gérer des clés cryptographiques et protéger des données sensibles. Il est conçu pour fournir un niveau élevé de sécurité en isolant physiquement et électroniquement les fonctions cryptographiques du reste du systÚme.
Le fonctionnement d'un HSM peut varier en fonction du modÚle et du fabricant spécifiques, mais généralement, les étapes suivantes se produisent :
- Génération de clés : Le HSM génÚre une clé cryptographique aléatoire à l'aide d'un générateur de nombres aléatoires sécurisé.
- Stockage de clĂ©s : La clĂ© est stockĂ©e en toute sĂ©curitĂ© dans le HSM, oĂč elle ne peut ĂȘtre accessible que par des utilisateurs ou des processus autorisĂ©s.
- Gestion des clés : Le HSM fournit une gamme de fonctions de gestion des clés, y compris la rotation des clés, la sauvegarde et la révocation.
- Opérations cryptographiques : Le HSM effectue une gamme d'opérations cryptographiques, y compris le chiffrement, le déchiffrement, la signature numérique et l'échange de clés. Ces opérations sont effectuées dans l'environnement sécurisé du HSM, ce qui protÚge contre l'accÚs non autorisé et la falsification.
- Journalisation des audits : Le HSM enregistre toutes les opĂ©rations cryptographiques et les tentatives d'accĂšs, qui peuvent ĂȘtre utilisĂ©es Ă des fins de conformitĂ© et d'audit de sĂ©curitĂ©.
Les HSM peuvent ĂȘtre utilisĂ©s pour une large gamme d'applications, y compris les transactions en ligne sĂ©curisĂ©es, les certificats numĂ©riques, les communications sĂ©curisĂ©es et le chiffrement des donnĂ©es. Ils sont souvent utilisĂ©s dans des secteurs qui nĂ©cessitent un niveau Ă©levĂ© de sĂ©curitĂ©, tels que la finance, la santĂ© et le gouvernement.
Dans l'ensemble, le niveau Ă©levĂ© de sĂ©curitĂ© fourni par les HSM rend trĂšs difficile l'extraction de clĂ©s brutes, et tenter de le faire est souvent considĂ©rĂ© comme une violation de la sĂ©curitĂ©. Cependant, il peut y avoir certaines situations oĂč une clĂ© brute pourrait ĂȘtre extraite par du personnel autorisĂ© Ă des fins spĂ©cifiques, comme dans le cas d'une procĂ©dure de rĂ©cupĂ©ration de clĂ©s.
ĂnumĂ©ration
TODO
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.