Ein Überblick zum Thema HSM sowie eine beispielhafte Integration eines HSM am Beispiel des OPTIGA™ Trust M.
Je mehr die Welt vernetzt ist, umso mehr steigt auch die Gefahr durch Cyberangriffe. Aktuelle Statistiken zeigen, dass Unternehmen bereits in die Sicherheit ihrer Entwicklungen investieren, was aber bei weitem nicht ausreicht. Um Anwendungen gegen Cyberangriffe zu schützen, müssen die Daten und Kommunikationswege verschlüsselt werden. Hier kommen meist in Software umgesetzte Kryptographie-Algorithmen zum Einsatz. Doch schützen diese nicht immer vor Angriffen direkt am Gerät oder vor unzureichenden Software-Entwicklungen. Es gibt aber auch hier Wege diese Informationen zu schützen. Mehrere Hersteller bieten hierfür Turn Key Solutions an. Sie gehören zur Gruppe der Hardware Security Module und bieten dank einfacher API und mitgelieferter Software eine besonders einfache Integration in sicherheitskritische Systeme. Des Weiteren wurden der Umfang der dazu nötigen Anpassungen sowie weitere Maßnahmen evaluiert.
Dieser Beitrag zeigt mögliche Gefahren im Bereich der Kommunikation auf und verdeutlicht, wie wichtig die Absicherung der Datenkommunikationswege ist. Als anwendungsnahes Beispiel dient die Kommunikationsinfrastruktur eines Smart Grids, wie es im Forschungsprojekt CONNECT Verwendung findet. Die Absicherung der Kommunikationsinfrastruktur mit einer Turn Key Solution wird am Beispiel eines Infineon OPTIGA™ Trust M dargestellt. Die Zuhörer*innen erhalten einen vergleichenden Ausblick auf alternative HSM-Lösungen sowie eine kurze Diskussion des Für und Wider hinsichtlich der Verwendung von HSMs im Allgemeinen.