YubiHSM 2

650,00 escl. VAT

presto disponibile

YubiHSM 2 offre protezione crittografica di server, applicazioni e dispositivi informatici. YubiHSM KSP, PKCS #11 e librerie native. Protezione assoluta che non è mai stata violata.

Sconti quantità

presto disponibile

SKU: 5060408464571Categorie: Tags: ,

Acquistati frequentemente insieme …

Descrizione

YubiHSM 2 è una soluzione hardware rivoluzionaria per proteggere le chiavi radice dell’autorità di certificazione dalla copia da parte di aggressori, malware e utenti malintenzionati. Offre una sicurezza superiore a costi contenuti e una facile implementazione che lo rende accessibile a tutte le organizzazioni. Offre un livello più elevato di sicurezza per la generazione, l’archiviazione e la gestione delle chiavi digitali crittografiche per le organizzazioni che eseguono Microsoft Active Directory Certificate Services.

Le funzionalità di YubiHSM 2 sono accessibili integrandosi con un toolkit di sviluppo software (SDK) open source e completo per un’ampia gamma di applicazioni open source e commerciali. Il caso d’uso più comune è la generazione e la verifica della firma digitale basata su hardware. Altri casi d’uso emergenti come la protezione degli scambi di criptovalute e dei gateway IoT sono solo alcuni esempi di come l’HSM più piccolo al mondo possa proteggere le infrastrutture moderne.

YubiHSM 2 protegge le chiavi crittografiche durante l’intero ciclo di vita dalla generazione sicura delle chiavi, all’attestazione, all’archiviazione sicura delle chiavi, alla distribuzione sicura delle chiavi, al backup sicuro delle chiavi fino alla distruzione sicura delle chiavi, se necessario. Supporto screen reader abilitato.

Benefici
Soluzione HSM conveniente
Facile implementazione
Archiviazione e operazioni sicure delle chiavi

Migliora la protezione per le chiavi crittografiche
YubiHSM 2 offre un’opzione convincente per la generazione, l’archiviazione e la gestione sicure delle chiavi. La protezione delle chiavi viene eseguita nell’hardware sicuro su chip, isolato dalle operazioni sul server. I casi d’uso più comuni riguardano la protezione della chiave privata delle autorità di certificazione (CA). Le funzionalità di YubiHSM 2 includono: generazione, scrittura, firma, decrittografia, hash e chiavi di wrapping.

Integrazione rapida con la sicurezza avanzata basata su hardware
YubiHSM 2 può essere utilizzato come toolbox crittografico completo per operazioni a basso volume in combinazione con un vasto set di applicazioni open source e commerciali che coprono molti prodotti e servizi diversi. Il caso d’uso più comune riguarda l’elaborazione basata su hardware su chip per la generazione e la verifica della firma. YubiHSM 2 supporta lo standard industriale PKCS#11.

Proteggi i servizi certificati Microsoft Active Directory
YubiHSM 2 può fornire chiavi hardware per la tua implementazione PKI basata su Microsoft. La distribuzione di YubiHSM 2 ai servizi di certificazione di Microsoft Active Directory non solo protegge le chiavi radice della CA, ma protegge anche tutti i servizi di firma e verifica utilizzando la chiave privata.

Scambi sicuri di criptovaluta
Con la crescita esplosiva del mercato delle criptovalute arriva anche un volume elevato di risorse che necessitano di protezione per mitigare i rischi per la sicurezza emergenti. YubiHSM 2 consente alle organizzazioni di proteggere fortemente le chiavi crittografiche e mantenere al sicuro le informazioni finanziarie sensibili.

Proteggi gli ambienti Internet of Things (IoT)
L’Internet delle cose (IoT) è un’area in rapida espansione in cui i sistemi operano spesso in ambienti ostili. Ciò rende la protezione delle chiavi crittografiche ancora più importante in quanto le organizzazioni devono proteggere le informazioni sensibili. Le chiavi crittografiche vengono utilizzate in numerose applicazioni IoT, con una sicurezza insufficiente. Gli sviluppatori che creano applicazioni IoT possono abilitare rapidamente il supporto per YubiHSM 2 per proteggere le chiavi crittografiche e impedire che gli ambienti IoT critici cadano vittime di acquisizioni ostili

Vedi anche: YubiKey FIPS, YubiKey 5C NFC, Security Key NFC, perché Yubico

Salvataggio e funzioni sicure delle chiavi

Genera, importa e salva le chiavi, di seguito esegui tutte le funzioni crittografiche sull’hardware HSM per prevenire il furto di chiavi inattive o in uso. Questo protegge dagli attacchi contro il server, come exploit zero-day o malware, nonché dal furto fisico del server o dell’hard disk.

Ampie capacità crittografiche

YubiHSM 2 supporta funzioni di hashing, wrapping delle chiavi, firma asimmetrica e decrittografia, inclusa la firma complessa tramite ed25519. L’attestazione è supportata anche per le coppie di chiavi asimmetriche generate nel dispositivo.

Sessione sicura tra HSM e applicazione

L’integrità e la riservatezza dei comandi e dei dati in transito tra l’HSM e le applicazioni sono protette tramite l’uso di certificazione di integrità reciproca e un canale riservato.

Sessione sicura tra HSM e applicazione

L’integrità e la riservatezza dei comandi e dei dati in transito tra l’HSM e le applicazioni sono protette tramite l’uso di certificazione di integrità reciproca e un canale riservato

Controlli di accesso basati sui ruoli per la gestione e l’utilizzo delle chiavi

Tutte le chiavi crittografiche e altri oggetti nell’HSM appartengono a uno o più domini di sicurezza. I diritti di accesso vengono assegnati per ogni chiave di autenticazione al momento della generazione il che consente l’esecuzione di una specifica somma di funzioni di crittografia o gestione per dominio di sicurezza. Gli amministratori assegnano le autorizzazioni alle chiavi di autenticazione in base al caso d’uso, ad esempio un’applicazione di monitoraggio degli eventi che richiede la capacità di leggere tutti i registri di controllo nell’HSM o un’Autorità di Registrazione che deve emettere (firmare) certificati digitali dell’utente finale o un dominio di amministrazione della sicurezza che deve generare ed eliminare le chiavi di crittografia.

16 connessioni simultanee

Più applicazioni possono stabilire sessioni con un YubiHSM per eseguire operazioni crittografiche. Le sessioni possono essere terminate automaticamente dopo inattività o essere di lunga durata per migliorare le prestazioni eliminando il tempo di creazione della sessione.

Rete condivisa

Per aumentare la flessibilità delle applicazioni, YubiHSM 2 può essere reso disponibile per l’utilizzo in rete da parte di applicazioni su altri server. Questo può essere particolarmente vantaggioso su un server fisico che ospita molte macchine virtuali.

Gestione remota

Gestisci facilmente da remoto più YubiHSM sviluppati per l’intera azienda: elimina la complessità del personale di guardia e i costi di viaggio.

Tecnologia “Nano” per un utilizzo a basso consumo

La tecnologia “Nano” di Yubico consente di inserire completamente l’HSM in una porta USB-A, quindi essere completamente nascosto, senza parti esterne che sporgono dalla parte posteriore o anteriore del server. Utilizza una potenza minima, fino a 30 mA, per risparmiare sui costi nel budget energetico.

Chiave di protezione ad approvazione multipla (M of N) per Backup e Ripristino

Il backup e l’applicazione delle chiavi crittografiche su più HSM è una componente fondamentale di un’architettura di sicurezza aziendale, ma esiste un rischio nel consentire a una persona di disporre di questa facoltà. YubiHSM supporta l’impostazione di regole ad approvazione multipla, M of N, sulla chiave di wrapping utilizzata per estrarre le chiavi per il backup o il trasferimento, quindi molti amministratori richiedono l’importazione e la decrittografia di una chiave da utilizzare in HSM aggiuntivi. Ad esempio, in un’azienda, la chiave privata della Active Directory root CA potrebbe essere la chiave wrapping per 7 amministratori (N = 7) e almeno 4 di essi (M = 4) devono inserire e decrittografare la chiave per il nuovo HSM.

Interfacce tramite YubiHSM KSP, PKCS # 11 e librerie native

Le applicazioni abilitate alla crittografia possono sfruttare YubiHSM tramite il centro Yubico Key Storage Center (KSP) per Microsoft CNG o lo standard industriale PKCS # 11. Le librerie native sono disponibili anche su Windows, Linux e macOS per consentire un’interazione più diretta con le funzionalità del dispositivo .

Registrazione eventi

YubiHSM salva internamente un registro di tutti gli eventi delle operazioni di gestione e crittografia che si verificano sul dispositivo e questo registro può essere esportato per il monitoraggio e la reportistica. Ogni evento (riga) nel file di registro è bloccato con la riga precedente e firmato in modo che sia possibile determinare se eventuali eventi vengono modificati o eliminati.

Supporto USB diretto

La YubiHSM 2 può “parlare” direttamente a livello USB senza la necessità di un meccanismo HTTP intermedio. Ciò fornisce un’esperienza migliorata per gli sviluppatori che sviluppano soluzioni per ambienti virtuali

Linux CentOS 7

Debian 8

Debian 9

Debian 10

Fedora 28

Fedora 30

Fedora 31

Ubuntu 1404

Ubuntu 1604

Ubuntu 1804

Ubuntu 1810

Ubuntu 1904

Ubuntu 1910

Windows Windows 10

Windows Server 2012

Windows Server 2016

Windows Server 2019

macOS 10.12 Sierra

10.13 High Sierra

10.14 Mojave

Cryptographic interfaces (APIs) Microsoft CNG (KSP)

PKCS#11 (Windows, Linux, macOS)

Native YubiHSM Core Libraries (C, python)

Cryptographic capabilities Hashing: SHA-1, SHA-256, SHA-384, SHA-512
RSA 2048, 3072, and 4096 bit keys

Signing using PKCS#1v1.5 and PSS

Decryption using PKCS#1v1.5 and OAEP

Elliptic Curve Cryptography (ECC) – Curves: secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519

– Signing: ECDSA (all except curve25519),  EdDSA (curve25519 only)

– Decryption: ECDH (all except curve25519)

Key wrap Import and export using NIST AES-CCM Wrap at 128, 196, and 256 bits
Random numbers On-chip True Random Number Generator (TRNG) used to seed NIST SP 800-90 AES 256 CTR_DRBG
Attestation Asymmetric key pairs generated on-device may be attested using a factory certified attestation key and certificate, or using your own key and certificate imported into the HSM
Performance RSA-2048-PKCS1-SHA256: ~139ms avg

RSA-3072-PKCS1-SHA384: ~504ms avg

RSA-4096-PKCS1-SHA512: ~852ms avg

ECDSA-P256-SHA256: ~73ms avg

ECDSA-P384-SHA384: ~120ms avg

ECDSA-P521-SHA512: ~210ms avg

EdDSA-25519-32Bytes: ~105ms avg

EdDSA-25519-64Bytes: ~121ms avg

EdDSA-25519-128Bytes: ~137ms avg

EdDSA-25519-256Bytes: ~168ms avg

EdDSA-25519-512Bytes: ~229ms avg

EdDSA-25519-1024Bytes: ~353ms avg

AES-(128|192|256)-CCM-Wrap: ~10ms avg

HMAC-SHA-(1|256): ~4ms avg

HMAC-SHA-(384|512): ~243ms avg

Storage capacity – All data stored as objects. 256 object slots, 128KB (base 10) max total

– Stores up to 127 rsa2048, 93 rsa3072, 68 rsa4096 or 255 of any elliptic curve type, assuming only one authentication key is present

– Object types: Authentication keys (used to establish sessions); asymmetric private keys; opaque binary data objects, e.g. x509 certs; wrap keys; HMAC keys

Management – Mutual authentication and secure channel between applications and HSM

– M of N unwrap key restore via YubiHSM Setup Tool

Software Development Kit – YubiHSM Core Library (libyubihsm) for C, Python

– YubiHSM Shell (Configuration CLI)

– PKCS#11 Module

– YubiKey Key Storage Provider (KSP) for use with Microsoft

– YubiHSM Connector

– YubiHSM Setup Tool

– Documentation and code examples

Physical characteristics Form factor: ‘nano’ designed for confined spaces such as internal USB ports in servers

Dimensions: 12mm x 13mm x 3.1mm

Weight: 1 gram

Current requirements 20mA avg, 30mA max

USB-A plug connector

Safety and environmental compliance FCC

CE

WEEE

ROHS

Host interface Universal Serial Bus (USB) 1.x Full Speed (12Mbit/s) Peripheral with bulk interface

Spediamo solo tramite DHL Express con consegna in 24 ore.

DHL Express

* valido per ordini effettuati entro le 14:30 di un giorno lavorativo. Dopo tale orario, gli ordini saranno elaborati il ​​giorno lavorativo successivo

Prodotti correlati …