Prinzipielle Arten von Hardware-Sicherheitsmodulen

Grundsätzlich lassen sich Hardware-Sicherheitsmodule in vier Arten unterteilen:

  • High-Level-Sicherheitsmodule (HSMs)
  • Smartcards
  • Sicherheitschips
  • Trusted Platform Modules (TPMs)

High-Level-Sicherheitsmodule (HSMs) sind physische Geräte mit einem integrierten Prozessor, einem spezialisierten Betriebssystem, einem geschützten Speicher für kryptografische Schlüssel und oftmals einem dedizierten Hardware-Beschleuniger für kryptografische Operationen. Sie unterstützen in der Regel eine Vielzahl kryptografischer Algorithmen sowie Funktionen zur Generierung, Verwaltung und sicheren Speicherung von Schlüsseln. HSMs sind in verschiedenen physischen Formfaktoren erhältlich – beispielsweise als PCIe-Steckkarte, 19-Zoll-Appliance oder USB-HSM.

Smartcards sind Kunststoffkarten mit einem integrierten Sicherheitschip zur Verarbeitung und Speicherung sensibler Daten. Sie verfügen in der Regel über zusätzliche Authentifizierungsmechanismen, wie etwa eine PIN, und sind typischerweise einer bestimmten Person zugeordnet. Kredit- und Debit-Karten, elektronische Personalausweise mit Chip, Mitarbeiterausweise usw. sind spezielle Ausprägungen von Smartcards. Ihre kryptografische Funktionalität ist oft auf wenige ausgewählte Algorithmen begrenzt und ihre Leistung eingeschränkt.

Sicherheitschips im weiteren Sinne sind nicht nur in Smartcards integriert, sondern auch in Reisepässen, Stromzählern, Fahrzeugen und vielen anderen „Dingen“. Ihre (kryptografische) Funktionalität und Leistungsfähigkeit orientiert sich stark an dem jeweiligen Anwendungsfall. Die „Dinge“, in die diese Sicherheitschips eingebaut sind, können über zusätzliche (Hardware-)Sicherheitsfunktionen verfügen.

Trusted Platform Modules (TPMs) sind Sicherheitschips, die in Geräte wie Computer oder Smartphones integriert werden können, um diese mit grundlegenden Sicherheitsfunktionen auszustatten. Sie dienen insbesondere der sicheren Speicherung sensibler Daten wie Passwörtern, Zertifikaten oder kryptografischen Schlüsseln und sind ebenfalls in ihrer Funktionalität und Leistungsfähigkeit begrenzt.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN
Skip to content