YubiHSM 2

650,00 sem IVA

(esperado em breve)

Α YubiHSM 2 oferece proteção criptográfica de servidores, aplicações e computadores. YubiHSM KSP, PKCS # 11 e bibliotecas nativas. Proteção absoluta que nunca foi violada.

Compras em quantidades

(esperado em breve)

SKU: 5060408464571Categorias: Tags: ,

Combine com …

Descrição

A YubiHSM 2 é uma solução de hardware que muda todo o processo para proteger as chaves raizes das autoridades de emissão de certificações de serem copiadas por hackers, malware e pessoas mal-intencionadas.

Ela oferece uma relação única entre custo econômico e segurança eficiente com sua instalação fácil, tornando-a acessível para todos os negócios. Ela oferece o maior nível de segurança para geração, armazenamento e gerenciamento de chaves digitais criptográficas para empresas que executam Serviços de Certificados do Microsoft Active Directory (Active Directory Certificate Services).

Os recursos da YubiHSM 2 são acessíveis através da integração com um software de código aberto e um kit de desenvolvimento de software (SDK) abrangente para uma gama ampla de fontes abertas e aplicações comerciais. O caso de uso mais comum é a criação e verificação de assinaturas digitais baseadas em hardware. Em casos de uso especiais, como proteger trocas de criptomoedas e gateways de IoT, são apenas alguns exemplos de como o menor HSM do mundo pode proteger todas as infraestruturas modernas.

A YubiHSM 2 protege todas as chaves criptográficas durante todo o seu ciclo de vida, desde a geração segura de chaves, o atestado, o armazenamento seguro de chaves, a distribuição segura de chaves, o backup seguro de chaves até que a destruição de chaves seja garantida, se necessário.

Veja também: YubiKey FIPS, YubiKey 5C NFC, Security Key NFC, γιατί Yubico

Armazenamento seguro de chaves e funções

Crie, importe e salve chaves e execute todas funções de criptografia no hardware HSM para impedir o roubo de chaves em repouso ou em uso. Isso protege contra ataques lógicos contra o servidor, como exploits de dia zero ou malware, bem como roubo físico de servidor ou de disco rígido.

Amplos recursos criptográficos

A YubiHSM 2 suporta funções de hashing, agrupamento de chaves, assinatura assimétrica e descriptografia, incluindo assinatura complexa usando ed25519. O atestado também é compatível com pares de chaves assimétricas geradas no dispositivo.

Sessão segura entre HSM e aplicação

A integridade e a confidencialidade dos comandos e dados em trânsito entre o HSM e as aplicações são protegidas por meio de um túnel mutuamente autenticado, íntegro e confidencial.

Controles de acesso baseados em função para gerenciamento e uso de chaves

Todas as chaves criptográficas e outros objetos no HSM pertencem a um ou mais domínios de segurança. Os direitos de acesso são atribuídos a cada chave de autenticação no momento da geração, o que permite que um conjunto específico de funções de criptografia ou de gerenciamento sejam executadas por domínio de segurança. Os administradores atribuem permissões a chaves de autenticação com base em seu caso de uso, como uma aplicação de monitoramento de eventos que precisa da capacidade de ler todos os logs de auditoria no HSM ou de uma Autoridade de Registo que precisa emitir (assinar) certificados digitais de usuário final ou um domínio de gerenciamento de segurança que precisa criar e excluir chaves de criptografia.

16 conexões simultâneas

Várias aplicações podem estabelecer sessões com uma YubiHSM para a execução de operações criptográficas. As sessões podem ser encerradas automaticamente após inatividade ou podem durar longo tempo para melhorar o desempenho, eliminando o tempo de criação da sessão.

Rede compartilhada

Para aumentar a flexibilidade da aplicação, a YubiHSM 2 pode ser disponibilizada para uso na rede por aplicações em outros servidores. Isso pode ser particularmente vantajoso em um servidor físico que hospeda muitas máquinas virtuais.

Gerenciamento remoto

Gerencie facilmente várias YubiHSMs implementadas remotamente para toda a empresa – Elimine a complexidade do processo para os funcionários os custos de viagem.

Tecnologia “Nano” para uso de baixo consumo

A tecnologia “Nano” da Yubico permite que o HSM seja totalmente inserida numa porta USB-A, ficando completamente oculto – sem partes externas salientes na parte traseira ou frontal do servidor. Ele usa energia mínima, até 30mA, para economizar custos no orçamento de energia.

Chave de proteção M de N para backup e restauração

Fazer backup e implementar chaves criptográficas em vários HSMs é um componente crítico de uma arquitetura de segurança corporativa, mas existe o risco de permitir que uma pessoa tenha esse recurso. A YubiHSM oferece suporte à configuração de regras M de N no agrupamento de chaves usado para extrair chaves backup ou para transferi-las, portanto, muitos administradores exigem a importação e descriptografia de uma chave para usar em HSMs adicionais. Por exemplo, em uma empresa, a chave privada do Certificado de Autoridade de Certificação Raiz Active Directory pode ser agrupada para 7 administradores (N = 7) e pelo menos 4 deles (M = 4) são necessários para inserir e desempacotar (descriptografar) a chave para o novo HSM.

Interfaces via YubiHSM KSP, PKCS # 11 e bibliotecas nativas

As aplicações habilitadas para criptografia podem aproveitar a YubiHSM por meio do Centro de Armazenamento de Chaves (KSP) da Yubico para Microsoft CNG ou o padrão PKCS # 11. Bibliotecas nativas também estão disponíveis em Windows, Linux e macOS para permitir uma interação mais direta com os recursos do dispositivo.

Log de eventos

A YubiHSM armazena internamente um log de todos os casos de operação e de gerenciamento de criptografia que ocorrem no dispositivo, e esse log pode ser exportado para monitoramento e geração de relatórios. Cada caso (linha) no arquivo de log é bloqueado com a linha anterior e assinado para que seja possível determinar se algum caso foi modificado ou excluído.

Suporte USB direto

A YubiHSM 2 pode “falar” diretamente em nível USB sem a necessidade de um mecanismo HTTP intermediário. Isso fornece uma experiência aprimorada para desenvolvedores que desenvolvem soluções para ambientes virtuais.

Linux CentOS 7

Debian 8

Debian 9

Debian 10

Fedora 28

Fedora 30

Fedora 31

Ubuntu 1404

Ubuntu 1604

Ubuntu 1804

Ubuntu 1810

Ubuntu 1904

Ubuntu 1910

Windows Windows 10

Windows Server 2012

Windows Server 2016

Windows Server 2019

macOS 10.12 Sierra

10.13 High Sierra

10.14 Mojave

Cryptographic interfaces (APIs) Microsoft CNG (KSP)

PKCS#11 (Windows, Linux, macOS)

Native YubiHSM Core Libraries (C, python)

Cryptographic capabilities Hashing: SHA-1, SHA-256, SHA-384, SHA-512
RSA 2048, 3072, and 4096 bit keys

Signing using PKCS#1v1.5 and PSS

Decryption using PKCS#1v1.5 and OAEP

Elliptic Curve Cryptography (ECC) – Curves: secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519

– Signing: ECDSA (all except curve25519),  EdDSA (curve25519 only)

– Decryption: ECDH (all except curve25519)

Key wrap Import and export using NIST AES-CCM Wrap at 128, 196, and 256 bits
Random numbers On-chip True Random Number Generator (TRNG) used to seed NIST SP 800-90 AES 256 CTR_DRBG
Attestation Asymmetric key pairs generated on-device may be attested using a factory certified attestation key and certificate, or using your own key and certificate imported into the HSM
Performance RSA-2048-PKCS1-SHA256: ~139ms avg

RSA-3072-PKCS1-SHA384: ~504ms avg

RSA-4096-PKCS1-SHA512: ~852ms avg

ECDSA-P256-SHA256: ~73ms avg

ECDSA-P384-SHA384: ~120ms avg

ECDSA-P521-SHA512: ~210ms avg

EdDSA-25519-32Bytes: ~105ms avg

EdDSA-25519-64Bytes: ~121ms avg

EdDSA-25519-128Bytes: ~137ms avg

EdDSA-25519-256Bytes: ~168ms avg

EdDSA-25519-512Bytes: ~229ms avg

EdDSA-25519-1024Bytes: ~353ms avg

AES-(128|192|256)-CCM-Wrap: ~10ms avg

HMAC-SHA-(1|256): ~4ms avg

HMAC-SHA-(384|512): ~243ms avg

Storage capacity – All data stored as objects. 256 object slots, 128KB (base 10) max total

– Stores up to 127 rsa2048, 93 rsa3072, 68 rsa4096 or 255 of any elliptic curve type, assuming only one authentication key is present

– Object types: Authentication keys (used to establish sessions); asymmetric private keys; opaque binary data objects, e.g. x509 certs; wrap keys; HMAC keys

Management – Mutual authentication and secure channel between applications and HSM

– M of N unwrap key restore via YubiHSM Setup Tool

Software Development Kit – YubiHSM Core Library (libyubihsm) for C, Python

– YubiHSM Shell (Configuration CLI)

– PKCS#11 Module

– YubiKey Key Storage Provider (KSP) for use with Microsoft

– YubiHSM Connector

– YubiHSM Setup Tool

– Documentation and code examples

Physical characteristics Form factor: ‘nano’ designed for confined spaces such as internal USB ports in servers

Dimensions: 12mm x 13mm x 3.1mm

Weight: 1 gram

Current requirements 20mA avg, 30mA max

USB-A plug connector

Safety and environmental compliance FCC

CE

WEEE

ROHS

Host interface Universal Serial Bus (USB) 1.x Full Speed (12Mbit/s) Peripheral with bulk interface

Enviamos apenas via DHL Express com entrega em 24 horas.

DHL Express

* para encomendas efetuadas até às 14h30 de um dia útil. Após as 14h30 as encomendas serão processadas no dia útil seguinte

Produtos relacionados …