Startseite » Ratgeber » Interaktive Listen » Hardware Sicherheitsmodule » Prinzipielle Arten von Hardware-Sicherheitsmodulen
Prinzipielle Arten von Hardware-Sicherheitsmodulen
Grundsätzlich lassen sich Hardware-Sicherheitsmodule in vier Arten unterteilen:
- High-Level-Sicherheitsmodule (HSMs)
- Smartcards
- Sicherheitschips
- Trusted Platform Modules (TPMs)
High-Level-Sicherheitsmodule (HSMs) sind physische Geräte mit einem integrierten Prozessor, einem spezialisierten Betriebssystem, einem geschützten Speicher für kryptografische Schlüssel und oftmals einem dedizierten Hardware-Beschleuniger für kryptografische Operationen. Sie unterstützen in der Regel eine Vielzahl kryptografischer Algorithmen sowie Funktionen zur Generierung, Verwaltung und sicheren Speicherung von Schlüsseln. HSMs sind in verschiedenen physischen Formfaktoren erhältlich – beispielsweise als PCIe-Steckkarte, 19-Zoll-Appliance oder USB-HSM.
Smartcards sind Kunststoffkarten mit einem integrierten Sicherheitschip zur Verarbeitung und Speicherung sensibler Daten. Sie verfügen in der Regel über zusätzliche Authentifizierungsmechanismen, wie etwa eine PIN, und sind typischerweise einer bestimmten Person zugeordnet. Kredit- und Debit-Karten, elektronische Personalausweise mit Chip, Mitarbeiterausweise usw. sind spezielle Ausprägungen von Smartcards. Ihre kryptografische Funktionalität ist oft auf wenige ausgewählte Algorithmen begrenzt und ihre Leistung eingeschränkt.
Sicherheitschips im weiteren Sinne sind nicht nur in Smartcards integriert, sondern auch in Reisepässen, Stromzählern, Fahrzeugen und vielen anderen „Dingen“. Ihre (kryptografische) Funktionalität und Leistungsfähigkeit orientiert sich stark an dem jeweiligen Anwendungsfall. Die „Dinge“, in die diese Sicherheitschips eingebaut sind, können über zusätzliche (Hardware-)Sicherheitsfunktionen verfügen.
Trusted Platform Modules (TPMs) sind Sicherheitschips, die in Geräte wie Computer oder Smartphones integriert werden können, um diese mit grundlegenden Sicherheitsfunktionen auszustatten. Sie dienen insbesondere der sicheren Speicherung sensibler Daten wie Passwörtern, Zertifikaten oder kryptografischen Schlüsseln und sind ebenfalls in ihrer Funktionalität und Leistungsfähigkeit begrenzt.
