WARENKORB
  • Your shopping cart is empty!

Connexion  \/ 
x
x
S'inscrire  \/ 
x

Newsletter

0 item(s) - 0.00CHF
  • YubiHSM 2

Description

Le YubiHSM 2 est une solution matérielle révolutionnaire pour protéger les clés racine des Autorités de Certification contre la copie par des attaquants, des logiciels malveillants et des initiés malveillants.  Il offre une sécurité économique supérieure et un déploiement facile, ce qui le rend accessible à toutes les organisations. Il offre un niveau de sécurité plus élevé pour la génération, le stockage et la gestion des clés numériques cryptographiques, pour les entreprises qui utilisent Microsoft Active Directory Certificate Services.

Les fonctionnalités du YubiHSM 2 sont accessibles via le Key Storage Provider (KSP) de Yubico pour PKCS#11 ou CNG de Microsoft, ou via les bibliothèques natives Windows, Linux et MacOS. Son format "nano" ultra-mince s'adapte à l'intérieur du port USB d'un serveur, éliminant ainsi le besoin de matériel supplémentaire encombrant et offrant une flexibilité pour le transfert ou la sauvegarde hors ligne des clés.

YubiHSM 2 peut être utilisé comme une boîte à outils cryptographique complète pour une large gamme d'applications open source et commerciales. Le cas d'utilisation le plus courant est celui de la génération et de la vérification de signatures numériques basées sur le matériel.

YubiHSM 2 offre une option convaincante pour la génération, le stockage et la gestion sécurisés des clés numériques, y compris les capacités essentielles pour générer, écrire, signer, décrypter, hacher et envelopper les clés.
Avantages

  • Solution HSM économique
  • Déploiement facile
  • Sécurisation du stockage des clés et des opérations


Cas d'utilisation

Améliorer la protection des clés cryptographiques

YubiHSM 2 offre une option convaincante pour la génération, le stockage et la gestion sécurisés des clés. La protection des clés se fait dans le matériel sécurisé sur puce isolé des opérations sur le serveur. La plupart des cas d'utilisation courants impliquent la protection de la clé racine de l'autorité de certification (AC). Les capacités de YubiHSM 2 incluent : générer, écrire, signer, déchiffrer, hacher et envelopper les clés.

Activer les opérations cryptographiques basées sur le matériel

YubiHSM 2 peut être utilisé comme une boîte à outils cryptographique complète pour les opérations à faible volume en conjonction avec un vaste ensemble d'applications open source et commerciales couvrant de nombreux produits et services différents. La plupart des cas d'utilisation courants impliquent un traitement matériel sur puce pour la génération et la vérification des signatures.

Services de certificats Microsoft Active Directory sécurisés

YubiHSM 2 peut fournir des clés matérielles pour votre implémentation PKI basée sur Microsoft. Le déploiement de YubiHSM 2 vers vos services de certificats Microsoft Active Directory protège non seulement les clés racine de l'autorité de certification, mais aussi tous les services de signature et de vérification utilisant la clé racine.

  • Sécurisation du stockage des clés et des opérations
  • Capacités cryptographiques étendues : RSA, ECC, ECDSA (ed25519), SHA-2, AES
  • Session sécurisée entre HSM et l'application
  • Contrôles d'accès basés sur les rôles pour la gestion et l'utilisation des clés
  • 16 connexions simultanées
  • Optionnellement partageable en réseau
  • Gestion à distance
  • Facteur de forme "Nano" unique, faible consommation d'énergie
  • Touche M of N wrap Sauvegarde et restauration
  • Interfaces via YubiHSM KSP, PKCS#11 et bibliothèques natives
  • Vérification inviolable Enregistrement de l'audit

Détails de l'article

Sécurisation du stockage des clés et des opérations

Créez, importez et stockez des clés, puis effectuez toutes les opérations de cryptage dans le matériel HSM pour empêcher le vol des clés au repos ou pendant leur utilisation. Cela protège à la fois contre les attaques logiques contre le serveur, telles que les exploits du jour zéro ou les logiciels malveillants, et contre le vol physique d'un serveur ou de son disque dur.

Capacités cryptographiques étendues

YubiHSM 2 prend en charge les opérations de hachage, d'habillage de clé, de signature asymétrique et de décryptage, y compris la signature avancée avec ed25519.  L'attestation est également prise en charge pour les paires de clés asymétriques générées sur l'appareil.
Session sécurisée entre HSM et l'application

L'intégrité et la confidentialité des commandes et des données en transit entre le HSM et les applications sont protégées à l'aide d'un tunnel mutuellement authentifié, dont l'intégrité et la confidentialité sont protégées.
Contrôles d'accès basés sur les rôles pour la gestion et l'utilisation des clés

Toutes les clés cryptographiques et autres objets du HSM appartiennent à un ou plusieurs domaines de sécurité. Des droits d'accès sont attribués pour chaque clé d'authentification au moment de la création, ce qui permet d'effectuer un ensemble spécifique d'opérations cryptographiques ou de gestion par domaine de sécurité. Les administrateurs attribuent des droits aux clés d'authentification en fonction de leur cas d'utilisation, comme une application de surveillance d'événements qui nécessite la capacité de lire tous les journaux d'audit dans le HSM, ou une autorité d'enregistrement qui doit délivrer (signer) les certificats numériques des utilisateurs finaux, ou un administrateur de sécurité de domaine qui doit créer et supprimer des clés cryptographiques.
16 connexions simultanées

Plusieurs applications peuvent établir des sessions avec un YubiHSM pour effectuer des opérations cryptographiques. Les sessions peuvent être automatiquement interrompues après inactivité ou durer longtemps pour améliorer les performances en éliminant le temps de création des sessions.
Partage en réseau

Pour augmenter la flexibilité des déploiements, le YubiHSM 2 peut être mis à disposition sur le réseau par des applications sur d'autres serveurs. Cela peut être particulièrement avantageux sur un serveur physique qui héberge plusieurs machines virtuelles.
Gestion à distance

Gérez facilement plusieurs YubiHSM déployés à distance pour l'ensemble de l'entreprise - éliminez la complexité du personnel sur appel et les frais de déplacement.
Facteur de forme "Nano" unique, faible consommation d'énergie

Le facteur de forme Yubico "Nano" permet d'insérer complètement le HSM à l'intérieur d'un port USB-A pour qu'il soit complètement dissimulé - pas de parties externes qui dépassent de l'arrière du serveur ou du châssis avant. Il utilise une puissance minimale, max. 30mA, pour économiser sur votre budget d'énergie.
Touche M of N wrap Sauvegarde et restauration

La sauvegarde et le déploiement de clés cryptographiques sur plusieurs HSM est un composant essentiel d'une architecture de sécurité d'entreprise, mais c'est un risque de permettre à une seule personne d'avoir cette capacité. Le YubiHSM prend en charge le paramétrage des règles M de N sur la clé enveloppante utilisée pour exporter les clés de sauvegarde ou de transport, de sorte que plusieurs administrateurs doivent importer et déchiffrer une clé pour la rendre utilisable sur des HSMs supplémentaires. Par exemple, dans une entreprise, la clé privée de l'AC racine d'Active Directory peut être enveloppée dans une clé pour 7 administrateurs (M=7) et au moins 4 d'entre eux (N=4) sont nécessaires pour importer et déballer (décrypter) la clé dans le nouveau HSM.
Interfaces via YubiHSM KSP, PKCS#11 et bibliothèques natives

Les applications Crypto peuvent exploiter le YubiHSM via le Key Storage Provider (KSP) de Yubico pour le CNG de Microsoft ou le standard industriel PKCS#11. Des bibliothèques natives sont également disponibles sous Windows, Linux et macOS pour permettre une interaction plus directe avec les capacités de l'appareil.
Vérification inviolable Enregistrement de l'audit

Le YubiHSM stocke en interne un journal de tous les événements de gestion et de cryptage qui se produisent dans l'appareil et qui peuvent être exportés pour surveillance et reporting. Chaque événement (ligne) dans le journal est chaîné avec la ligne précédente et signé pour qu'il soit possible de déterminer si des événements sont modifiés ou supprimés.

YubiHSM 2.1
Spécifications Specifications Cryptographic interfaces: ● PKCS#11 API version 2.40 ● Yubico Key Storage Provider (KSP) to access Microsoft CNG. The KSP is provided as 64-bit and 32-bit DLLs ● Full access to device capabilities through Yubico’s YubiHSM Core Libraries (C, Python) RSA: ● 2048, 3072, and 4096 bit keys (with e=65537) ● Signing using PKCS#1v1.5 and PSS ● Decryption using PKCS#1v1.5 and OAEP Elliptic Curve Cryptography (ECC): ● Curves: secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, Ed25519 ● Signing: ECDSA (all except Ed25519), EdDSA (Ed25519 only) ● Derivation: ECDH (all except Ed25519)
Fonctions de hachage
Fonctions de hachage SHA-256, SHA-384, SHA-512, SHA-1
AES-CCM Wrap
NIST-approuvé AES-CCM Wrap Import et export avec 128, 196, and 256 bit keys
Numéros aléatoires
Générateur de nombres aléatoires sur puce On-chip True Random Number Generator (TRNG)utilisé pour l'ensemencement NIST SP 800-90A Rev.1 AES-256 CTR_DRBG
Attestation
Attestation Les paires de clés asymétriques générées sur l'appareil peuvent être attestées à l'aide d'une clé et certificat d'attestation Yubico spécifique à l'appareil, ou en utilisant vos propres clés et les certificats importés dans le HSM.
Performances
Performance en fonction de l'utilisation Le kit de développement logiciel qui l'accompagne comprend des outils de performance qui peuvent être utilisés pour des mesures supplémentaires. Exemples de mesures d'un YubiHSM 2 autrement inoccupé : ● RSA-2048-PKCS1-SHA256: ~139ms ● RSA-3072-PKCS1-SHA384: ~504ms ● RSA-4096-PKCS1-SHA512: ~852ms ● ECDSA-P224-SHA1: ~64ms ● ECDSA-P256-SHA256: ~73ms ● ECDSA-P384-SHA384: ~120ms ● ECDSA-P521-SHA512: ~210ms ● EdDSA-25519-32Bytes: ~105ms ● EdDSA-25519-64Bytes: ~121ms ● EdDSA-25519-128Bytes: ~137ms ● EdDSA-25519-256Bytes: ~168ms ● EdDSA-25519-512Bytes: ~229ms ● EdDSA-25519-1024Bytes: ~353ms ● AES-(128|192|256)-CCM-Wrap: ~10ms ● HMAC-SHA-(1|256): ~4ms ● HMAC-SHA-(384|512): ~243ms YubiHSM 2.1
Capacité de stockage
Capacité ● Toutes les données sont stockées sous forme d'objets. 256 emplacements d'objets, 126KB max total ● Stocke jusqu'à 127 rsa2048 ou 93 rsa3072 ou 68 rsa4096 ou 255 de toute courbe elliptique type, en supposant qu'une seule clé d'authentification soit présente ● Types d'objets : Clés d'authentification (utilisées pour établir des sessions) ; Asymétrique clés privées ; objets de données binaires opaques (par exemple, certificats x509) ; clés d'enveloppe ; Clés HMAC
Management
Administration ● Authentification mutuelle et canal sécurisé entre les applications et le YubiHSM 2 ● M de N unwrap key restore via YubiHSM Setup Tool
Physique
Caractéristiques physiques ● Facteur de forme : Nano pour les espaces confinés comme les ports USB internes des serveurs ● Dimensions : 12 mm x 13 mm x 3,1 mm ● Poids : 1g
Interface
Host Interface ● Universal Serial Bus (USB) 1.x Full Speed (12Mbit/s) Peripheral avec bulk interface

Write a review

Please login or register to review

YubiHSM 2

  • Brand: Yubico AB
  • Product Code: YubiHSM 2
  • Availability: 3
  • 705.00CHF

  • Ex Tax: 654.60CHF