[네트워크 보안 솔루션] Thales DataCryptor 암호화 방식과 어플리케이션 구축 사례

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 7. 11. 10:03 / 카테고리 : nCipher HSM (Thales-HSM )


강력한 네트워크 보안을 위한 최적의 솔루션 - Thales DataCryptor 암호화 방식과 어플리케이션 구축 사례


저번 내용에서는 강력한 네트워크 보안 솔루션인 Thales DataCryptor에 대한 제품군 소개와 특징을 소개하였습니다. 저번 내용에 이어서 이번에는 DataCryptor의 암호화 방식에 대한 상세한 내용과 어플리케이션 구축사례에 대해서 설명드리려고 합니다. 

※ 이전 내용 참고 : 네트워크 구간 암호화 장비 DataCryptor에 대한 소개 보기(클릭)


실질적으로 네트워크 보안 솔루션을 도입하기전에 알아야할 내용으로 Thales DataCryptor의 네트워크 암호화 방식이 어떻게 이루어지는지 알게되면 네트워크 보안 솔루션 선택에 있어서 많은 도움이 되리라 생각됩니다. IP 네트워크용 DataCryptor 구간 암호화 장비는 이더넷 프레임 영역에 대한 암호화 방식에 따라 3가지의 암호화 방식을 제공하고 있습니다. DataCryptor가 지원하는 암호화 방식은 Bluk, Clear Header, Tunnelling의 3종류 입니다.


아래에 DataCryptor 암호화 방식에 대한 자세한 내용을 설명드리겠습니다.



1. Bulk 방식 암호화

Bluk 방식은 입력되는 이더넷 프레임 전체를 암호화한 후 전송하는 방식으로 Dark Fiber 또는 DWDM/CWDM 적용시에 적용할 수 있습니다.

[그림 - Bulk 방식 암호화]



2. Clear Header 방식 암호화

Clear Header 방식은 입력되는 이더넷 프레임 중 Header는 암호화하지 않고, Payload(데이터, FCS)만 암호화 후 전송하는 방식으로, 전용망 및 Managed Switched Ethernet 네트워크, Dark Fiber 등의 망(Topology)에 적용할 수 있습니다.

[그림 - Clear Header 방식 암호화]



3. Tunnelling 방식 암호화

Tunnelling 방식은 입력되는 이더넷 프레임 전체를 암호화하고, 별도의 New Header와 FCS를 추가하여 전송하는 방식으로, 전용망 및 Managed Switched Ethernet 네트워크, Dark Fiber 등의 망에 적용 할 수 있습니다.

[그림 - Tunnelling 방식 암호화]



그럼 Layer2와 Layer3의 암호화 방식에 대한 설명을 드리겠습니다.


먼저 IPSec 암호화 방식에 대한 설명입니다. VPN(Virtual Private Network)에서 사용하고 있는 암호화 방법은 IPSec(IP Security Protocol)이고, 이 암호화 방법은 OSI 계층 중 Layer3 계층에서 운용되고 있습니다. 


따라서 Layer2 계층에서 운용되는 장비에 비하여 오버헤드용으로 많은 양이 패킷이 추가 됨에 따라, 실제 고객이 사용할 수 있는 유효 대역폭(Throuthput)은 현저하게 줄어들게 됩니다. 또한 VPN 장비는 해커의 사전 공격으로 인하여 키(Key) 값을 해커에게 오픈되는 보안상 취약점이 있습니다.





Layer2와 Layer3의 비교

Layer2에서 암호화시 최소의 오버헤드 추가를 통하여 고객이 계획한 대역폭을 제공할 수 있지만, Layer3에서 암호화시는 많은 오버헤드가 소요되기 때문에 계획한 대역폭보다 많은 대역폭을 추가로 고려하여 할당 받아야하고, 이에 따라 고객은 더 많은 비용을 지출하여야 합니다. 또한 지연이 크기 때문에 저지연 네트워크를 필요한 고객에게는 적합하지 못한 솔루션입니다.



다음으로 어플리케이션(Application) 적용 사례입니다.


[Application 1]

기관 및 금융, 포털서비스 업체 처럼 이종 공간에서 서버 이중화 구조의 서비스를 하고 있는 업체의 네트워크 구간 암호화를 적용한 사례입니다.

일반적으로 전용망 또는 VPN을 통하여 서비스를 하고 있지만, 전용망은 암호화가 되어 있지 않아 보안에 취약하고, VPN은 경제성 및 지연 관련하여 취약합니다.


기 구축 및 신규 구축시에 탈레스 DataCryptor Layer2 네트워크 구간 암호화 장비를 적용하게 될 경우, 전용망의 경우에는 보안 취약점을 보완할 수 있고, VPN 보다 경제적이면서 지연 관련 이슈를 해결할 수 있는 솔루션입니다.


추가로 현재 상업적으로는 가장 강력한 암호화 알고리즘인 AES-256을 사용함으로써 기존 알고리즘을 사용하는 솔루션보다 데이터 전송에 대한 신뢰성을 더욱더 보장할 수 있습니다. 




[Application 2]

공공기관 및 금융, 대기업 등의 본사와 지사간, 데이터 센터간 네트워크 구간 암호화를 위한 솔루션입니다. Mesh 및 Point to Multipoint 망 (topology)를 적용하여, 경제적이고 효율적으로 네트워크 구간 암호화 전송망을 구축할 수 있습니다.



탈레스 DataCryptor 구간 암호화 장비를 통하여 Ethernet Frame 암호화 실행 전/후 상태를 확인해 보면 큰 차이점이 있다는 점을 알 수 있습니다.

암호화 안된 평문(Plain Text)는 해커들에게 항상 노출될 우려가 있지만, 암호화된 이더넷 프레임(Ethernet Frame)은 해커로부터 항상 안전합니다. 암호화된 프레임을 보면 페이로드(Payload) 부분이 멀프레임(Malframed)으로 표시가 되는데, 이는 해커가 해당 프레임의 Payload(실제 데이터)의 데이터가 무슨 내용인지 확인할 수 없음을 보여주고 있습니다. 물리적인 구간이 광(Optical Fiber) 또는 일반 Copper 타입일때, 현재 쉽게 해킹이 가능함으로, 물리적인 구간 암호화는 매우 중요한 방안입니다.


정보화 시대와 더불어 잦은 보안사고로 인해 보안의 중요성이 크게 대두되고 있지만, 가장 기본이 되는 물리적인 네트워크 보안은 아직 미약한 상태입니다. 소프트웨어 적인 보안 뿐만 아니라 하드웨어 보안도 매우 중요한 것으로, 그 근간이 되는 물리적인 네트워크 구간 암호화 망을 구축하기 위한 시스템인 전세계 시장 점유율 1위를 자랑하는 탈레스 DataCryptor 네트워크 구간 암호화 시스템으로 최고의 보안 안전성을 확보하시기 바랍니다. 


기업 네트워크 보안 구축 솔루션인 DataCryptor에 대한 문의와 구입 상담은 아래에 있는 전화번호 또는 온라인 상담 양식을 통해 연락주시면 친절하게 상담해드립니다.



※ 제품 구입 문의 : 아이마켓코리아 김경일 대리 / Tel : 02-3708-8254 / E-mail : raykim7@imarketkorea.com




아래의 링크에서 thales e-security의 다양한 정보를 만나실 수 있습니다.




Trackbacks 0 / Comments 0

[기업보안] 강력한 네트워크 보안을 위한 솔루션 Thales DataCryptor

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 7. 10. 11:18 / 카테고리 : nCipher HSM (Thales-HSM )


정보화 시대에 맞추어 네트워크 망은 갈수록 트래픽 용량이 거대하고 분산되는 네트워크 구조로 진행되고 있습니다. 보안측면에서도 요건 및 규제가 정부차원에서 진행되고 있습니다. 특히, 최근 많은 공공기관 및 금융권, 대기업의 내부 및 보안 사고로 인하여 보안의 필요성에 대한 인식이 더욱 강화되고 있는게 오늘날의 보안 현실입니다.


보안 사고가 많이 증가하고 이슈가 됨에 따라서 기업들은 기존의 보안 시스템을 보완 및 강화하려고 하고 있습니다. 일반적으로 시스템 및 네트워크에 대한 보안 강화 방안으로 방화벽, IDS/IPS, UTM, 시스템 업그레이드, 기타 등을 조치하고 있습니다. 이러한 서비스를 제공하기 위한 기 구축된 또는 신규 구축되는 가장 기본적인 물리 전송 구간에 대한 보안의식 및 적용 현황은 아직 미약한 상황이 되고 있습니다.


예를 들어서, 전용 회선의 경우에는 비록 Public 네트워크 망과 분리되어 서비스 되고 있기 때문에 보편적으로 안전하다고 생각되고 있지만, 실질적으로 전용 회선의 경우, 여건에 따라서는 보안에 더욱 취약한 부분이 많은 상황이 되고 있고, 더욱 심각한 것은 물리적인 전송 구간에서의 해킹이 발생했을시에 해킹 흔적을 찾기가 매우 어려운 상황입니다. 그렇기 때문에 해킹에 대한 피해 규모 및 추적도 힘들다는 점이 있습니다.


유럽 및 북미의 경우에는 물리적인 네트워크 구간 해킹에 대한 인식이 많이 고취되어 있는 상태이고, 이에 대한 보안책으로 네트워크 구간 암호화 시스템이라는 장비를 적용하여 1차적으로 물리적인 전송 구간 암호화를 강화하고 있는 추세입니다.



전세계적으로 인터넷 및 기타 네트워크 서비스 부분에 있어서 상위권에 있는 우리나라의 경우에는 물리적인 구간 암호화 방안이 더욱더 고려되어 물리적인 1차 해킹으로부터 피해를 최소화 하는 방향으로 개선이 이루어져야 합니다.


이러한 물리적인 구간 암호화 방식에 최적화된 솔루션을 기업에서 구현하기 위해서 많은 기업 보안 담당자들은 어느 솔루션을 도입하여야 할지 고민이 많은 상황입니다. 

외국의 경우에는 어떤 방식으로 구간 암호화 방식이 이루어질까요? 유럽과 북미에서는 물리적인 구간 암호화 방식에 최적화된 솔루션 구축을 위해서 도입한 제품으로는 탈레스(Thales) DataCryptor 네트워크 구간 암호화 장비가 있습니다. 


DataCryptor 네트워크 구간 암호화 장비는 데이터 암호화/복호화시 저지연(마이크로 단위) 및 높은 유효 대역폭(Data Throughput)을 지원하기 때문에 고성능의 안정적인 시스템입니다.


DataCryptor 제품은 현존하는 모든 전용회선을 암호화할 수 있고, 저속회선 장비군, IP 네트워크 장비군, SONET/SDH 장비군의 세 종류가 있습니다.


저속회선 장비는 RS232, RS422, V.35.X.21등의 비동기 신호등으로 분류되고 있습니다.

또한 IP네트워크 장비는 네트워크 속도에 따라서 10/100Mbps, 1Gbps, 10Gbps로 분류되고, OSI(Open System Interconnection) Layer7 계층 레벨의 Layer2 Data Link 층에서 운용되는 장비입니다. 


SONET/SDH 장비군은 계위(Hierarchy)에 따라서 T1/E1, T3/E3, STM-1, STN-4, STM-16, STM-64로 분류되어 운용이 가능합니다.


탈레스(Thales)의 DataCryptor는 현재 Field에서 사용되고 있는 다양한 망(Topology)과 연동 호환성이 우수하기 때문에 융통성 있는 기업 네트워크 구간 암호화 전송망을 구축할 수 있습니다.



기업 네트워크 구간 암호화 전송망을 구축할 수 있는 최고의 솔루션인 탈레스(Thales) DataCryptor 암호화 솔루션에 대한 주요 특징에 대해서 설명을 드리겠습니다. 


1. AES-256 알고리즘 지원

상업적으로 가장 강력한 암호 알고리즘인 AES-256 알고리즘을 지원합니다. AES-256 알고리즘은 여러가지 암호화 알고리즘 중에 상업적으로 많이 사용하고 있고 가장 강력한 알고리즘을 사용함으로써 안전하게 데이터를 전송할 수 있습니다.


2. 암호화 및 복호화시에 저지연을 지원

이더넷 프레임의 MTU(Maximum Transmission Unit) 사이즈에 관계없이 마이크로 단위로 일정한 암호화 및 복호화 지연시간을 제공함으로써 Field에서 안정적인 서비스를 제공하며 100Mbps에서는 37~40usec, 1Gbps에서는 7usec, 10Gbps에서는 5usec을 지원합니다. 


3. 큰 유효 대역폭을 지원하며 암호화시 최소 오버헤드를 사용

여러가지 암호화 방법(Bulk, Clear Header, Tunnelling)을 제공하면서 사용되는 오버헤드는 3%미만의 최소한으로 사용하기 때문에 실제 고객 서비스시 보다 많은 유효 대역폭을 제공합니다. 


4. 중앙 집중 자동화 키 관리를 제공

자동화된 중앙 집중 자동화 키 관리 및 데이터 암호화 키, 키를 암호화하는 키 운용을 통하여 매우 안정적으로 네트워크 구간 암호화를 구현할 수 있는 장점이 있습니다.


5. PTP, PTM Topology 지원

점대점(Point-to-Point), 점대다(Point-to-Point)등의 네트워크 망(Topology) 구성을 통하여 경제적이고, 효율적으로 망 구성을 할 수 있습니다.


6. FIPS 140-2 Level 3 및 CC 인증

FIPS 및 CC 인증을 통하여 안정적으로 시스템을 운용할 수 있기 때문에 안정성 측면에서 매우 유리합니다.


다음으로는 탈레스(Thales)의 암호화 솔루션인 DataCryptor 암호화 솔루션의 인터페이스에 대해서 알아보겠습니다.

탈레스 DataCryptor는 장비 제어용 인터페이스와 서비스용 인터페이스를 제공하고 있습니다. 장비 제어 포트는 V.24와 10/100Mbps을 지원하고 있고, 원격 장비 제어를 위한 인밴드(Inband) 통신을 지원하고 있습니다. 특히 1/10Gbps DataCrytor는 인터페이스 모듈을 고객 서비스 환경에 맞추어서 사용할 수 있도록 플러그인(Plug-in) 타입의 SFP와 XFP 모듈 타입을 적용하였고, SFP와 XFP는 옵션에 따라 최대 80KM의 원거리 전송도 가능합니다.


전원 모듈은 후면에 위치하고 있고, 10/100Mps 모델은 전원이 단일화 구조이고, 1/10Gbps 모델 전원 모듈은 이중화 및 Hot-Swap 할 수 있는 구조로 설계되어 있기 때문에 향후에 유지보수시에 서비스에 영향이 없이 안정적으로 수행할 수 있는 구조로 되어 있습니다.




Thales DataCryptor의 암호화 방식과 어플리케이션에 대한 자세한 내용은 여기를 클릭해주시면 더 많은 정보를 보실 수 있습니다.


최상의 기업 네트워크 구간 암호화를 위해 안정적인 Thales의 DataCryptor를 도입하여 완벽한 기업 보안을 구축하시길 바랍니다.



※ 제품 구입 문의 : 아이마켓코리아 김경일 대리 / Tel : 02-3708-8254 / E-mail : raykim7@imarketkorea.com



아래의 링크에서 thales e-security의 다양한 정보를 만나실 수 있습니다.


Trackbacks 0 / Comments 0

[기업보안] 암호화 키 관리 방법의 문제점과 해결책

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 7. 2. 15:50 / 카테고리 : nCipher HSM (Thales-HSM )


암호화 키 관리 방법의 문제점과 해결책


암호화는 강력한 보안을 제공할수 있는 다양한 프로세스의 근본에 있는 것입니다.

다만, 적절한 관리를 하지 않으면 이러한 프로세스도 복잡하고 비용이 많이 들고 위험을 낳기 쉬운 것이 되어 버립니다


암호화를 기반으로 구축된 디지털 서명과 데이터 암호화 등의 보안 작업 관리 능력은 이러한 과정에 강한 영향력 있는 암호화키를 효과적으로 관리하는 능력에 직접적으로 의존하고 있습니다. 


암호가 조직의 IT 인프라에서 보다 광범위하게 사용되고 관리해야 키의 수와 다양성이 증가함에 따라 키관리 문제는 앞으로도 증가할 것으로 예상 됩니다. 암호화 보안 구현 책임자는 키 관리에 대한 다양한 접근 키관리 기법의 모범사례 및 이러한 기술을 구현하기 위한 기술적 대안을 숙지하고 있어야 합니다.



키관리는 단순한 운영 상의 과제가 없습니다. 감독기관이 키관리의 중요성을 인식함에 따라 보안 및 감사에 대한 이러한 키관리 프로세스별 요구사항은 더 엄격한 것이 되고 있습니다. 

또한 OASIS KMIP (Key Management Interoperability Protocol)와 같은 표준이 정비되어 있으며, 이러한 표준에 따라 다른장치와 시스템 간의 키관리 면의 호환성이 개선될 것으로 전망되고 있습니다. 키관리 전략을 수립함에 있어서는 이러한 추세를 감안하여, 운영, 보안 및 감사 면에서의 요구사항을 고려해야합니다.


Ⅰ. 키 관리

키관리 프로세스는 암호화키를 생성, 유지, 보호하고 그 사용을 관리하는데 필요한 인력, 실시해야 작업과 자동화된 작업을 모두 조합한 것 입니다. 비밀유지를 위한 데이터 암호화, 인증을 위한 디지털 인증서의 사용 또는 문서의 정당성을 증명하기 위한 디지털 서명 프로세스의 실행 등 어떤 작업을 수행할 때 키 관리 문제가 많이존재 하는 것에는 변함이 없습니다. 


각각의 키는 생성, 사용수명에서 사용 폐기하는 기간이 있습니다. 키의 라이프 사이클의 길이와 그 생성에서 폐기까지의 사이에 어떤 일이 일어나는 지는 개별 응용프로그램에 따라 다릅니다.  키의 라이프 사이클 전반에 걸쳐 그 열쇠를 효과적으로 관리함으로써 위험을 줄이고 구축비용을 절감하고 데이터 보호 규칙에 대한 적합성을 유지할 수 있게 됩니다.


ⅰ. 키에 대한 접근 제어

사용자 목표에 따라 단일 응용프로그램의 키 관리에 관심이 있는 경우도 있고, 조직의 사업부 및 기업전체를 대상으로 한 일련의 비즈니스 프로세스 전체에서 보다 효과적으로 키를 관리하기 위한 관심이 있는 경우도 있습니다.



각 조직의 키 관리 방법은 여러가지 방법이 있지만, 그 대표적인 시나리오 3가지를 아래와 같이 들 수 있습니다.


1) 소프트웨어를 통한 키 관리 방법

가장 단순한 수준에서 도입하는 개별제품의 기본기능으로, 제공되는 기본 키 관리 기능을 사용할 수 있습니다. 

예를 들어서, 많은 상용 암호화 제품은 적어도 키 관리 수명주기의 여러 단계 작업을 위한 소프트웨어 기능이 포함되어 있습니다. 이러한 키관리 유틸리티의 강조, 정책, 일반적인 보안 특성은 제품에 따라 다릅니다.


2) 하드웨어 장치를 통한 키관리 방법

리스크 관리를 강화하여 키의 라이프 사이클을 안정적으로 관리하기 위해 하드웨어 보안 모듈(HSM) 등의 목적에 맞게 만들어진 보안강화형 키 관리 장치를 사용하여 상용 응용프로그램이나 사용자 지정 응용프로그램을 보강 할 수 있습니다. 전용 암호화 하드웨어를 사용하면 암호화 기능의 고립된 영역 도는 신뢰할 수 있는 영역을 생성할 수 있기 대문에 소프트웨어 기반의 암호화가 가진 본질적인 취약점을 해결할 수 있습니다. 

키 관리를 위한 독립적인 보안 플랫폼을 사용하면 키 관리 작업과 그 열쇠를 사용하는 응용 프로그램 작업을 엄격하게 구별할 수 있습니다. 단일 슈퍼 유저를 사용함으로써 위협을 완화하기 위해 역할을 분리하는 것은 키 관리 기법의 모범 사례이며, PCI, DSS 등의 보안 표준에 의해 권장됩니다.


3) 키의 중앙관리 방법

대규모 배포의 경우 다른 종류의 응용프로그램이나 시스템의 키를 관리하는 조직은 정책의 일관성과 서로 다른 수준의 보호비용의 상승과 같은 문제에 직면할 수 있습니다. 키 관리를 위한 중앙 집중화된 접근을 싱행하면 통일된 정책 시스템 전체를 대상으로 한 키의 폐기, 자동화된 키 배포, 통합된 감사역할의 명확한 분리, 보호 및 백업을 위한 단일키 저장소 등의 이점이 실현됩니다. 

보다 전략적인 하향식 키 관리 방식을 채용하면 업무의 효율성을 향상키시면서 조직전체의 관리를 향상시킬 수 있습니다. 

중앙 키 관리를 구현하는 조직은 공격자가 최적의 공격 목표가 될 수 있는 시스템의 보안 특성을 신중하게 검토해야 합니다. 또한, 높은 수준의 가용성을 유지해야 합니다. 앙 키 관리 프로세스가 단일 실패지점이 되지 않도록 하려면 재해 복구 및 장애에 대한 메커니즘이 필요합니다.


Ⅱ. 위험 
- 키는 악의적인 사람에게 넘어갈 우려가 있기 대문에, 그 경우는 적절한 권한이 없는 사람이나 응용 프로그램에 신중하게 취급해야 하는 정보 또는 높은 가치의 정보에 액세스 할 수 있게 되어 버럽니다.
- 데이터 유출은 원치 않는 정보의 공개와 고객 ID를 도용하는 결과를 초해할 우려가 있어 벌금이 부과되거나 법적 주장을 수행하거나 할 가능성도 있습니다.
- 열쇠를 분실하거나 키가 복구할 수 없게 할 수도 있어, 이 경우 데이터를 읽을 수 없습니다. 열쇠를 분실 했을 경우 데이터의 구체적인 특성에 따라 영업중단, 고객의 손실 또는 책임과 같은 형태로 기업에 큰 문제가 될 수도 있습니다.
- 소프트웨어 기반의 키 관리 프로세스에 의한 보호는 한정적인 것에 지나지않고, 신중하게 취급해야 키 및 그 열쇠를 보호하는 데이터의 공격에 취약 해지지 않습니다.
- 조각난 키 관리 시스템이 증가해버리면 보안 괸리가 복잡한 것으로 간주 되어 비용을 증가시키는 비즈니스 프로세스 관리가 어려워지고 , 확장성이 손상될 수 있습니다.
- 키 관리 작업의 문서화가 충분하지 않으면 적합성 보고서 작업의 부담이 커집니다.

키 관리에 대한 비용 절감과 간소화된 프로세스, 강력한 보안을 모두 갖춘 솔루션인 키관리 보안 솔루션 세계 점유율 1위 기업 Thales의 e-Security 솔루션을 통한 안전한 키 관리 프로세스를 구축하시기 바랍니다.


Ⅲ. 키관리 : Thales e-Security 솔루션

Thales e-Security는 암호화 과정에서 효과적인 키 관리를 도입하여 조직이 최대한의 보장을 실현하는 것을 지원합니다. 

탈레스의 제품과 서비스를 사용하면 비즈니스 프로세스 관리 및 확장석을 유지하기 위하여 운영 효율성을 확보하면서도 높은 수준의 보증을 제공하는 키 관리 기법의 모범사례를 구축할 수 있습니다.


Thales e-Security 솔루션 제품 소개

1) nShield

HSM을 사용하면 변조방지 하드웨어 키와 거기에 대한 오퍼레이션을 보호하여 암호화 및 디지털 서명 프로세스의 보안을 향상시킬 수 있씁니다. 이러한 HSM은 검증된 키 관리 아키텍쳐인 Thales Security World를 채용하고 있는 것이 특징으로, 이 아키텍쳐는 키 백업 등의 중요한 열쇠관리 작업을 자동화하고 시스템에 존재하는 HSM에 대해 일관된 정책을 실행합니다.




2) Key Authority

Key Authority는 다양한 장치와 프로세스 대상으로 한 중앙집중식 키 관리 방식의 구현을 지원하기 위해 설계된 보안 강화형 키 관리 장치입니다. 이 장치의 특징은 FIPS 140 인증을 받은 변조방지 보안기능 재해 복구를 위한 복제 기능 및 고급 역할기반 정책 제어가 결합되어 있습니다. Key Authority는 최신 KMIP 표준에 맞게 설계되어, 2500만개 이상의 키를 관리 할 수 있습니다.



Ⅳ. Thales e-Security 솔루션의 장점

- 전용 하드웨어 모듈과 중앙 집중화된 키 관리 장치를 사용하여 효과적인 암호화 키 관리를 제공합니다.

- 기본 소프트웨어 기반 키 관리에 비해 보안이 크게 향상됩니다.

- 단편적으로 도입된 암호화 기능과 기타 암호화 기반 응용 프로그램에 대한 관리를 되찾습니다.

- 키 분실 위험을 줄이고 높은 관리 비용을 억제하고, 확장성이 부족한 프로세스를 감소시킵니다.

- 비즈니스 연속성을 위험에 노출시키지 않고 업계의 요구사항과 새로운 키 관리 표준을 충족합니다.

- 키 관리 기법의 모범사례를 구현하고 미래의 요구사항에도 대응할 수 있게 합니다.

- Thales e-Security는 암호화 키 관리의 최첨단 기술을 보유한, 세계적으로도 인정받은 권위 있는 솔루션 제공 업체이며, 30년 이상의 경험을 바탕으로 솔루션을 개발 및 공급 하고 있습니다.


보안키 관리 시스템인 탈레스 HSM (Thales)에 대한 자세한 정보는 아래의 게시물을 클릭하시면 더 상세한 제품 정보를 보실 수 있습니다.





Trackbacks 0 / Comments 0

[기업 보안] 효율적인 오라클(Oracle) DB 암호화 방법 - TDE와 HSM

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 6. 26. 18:07 / 카테고리 : nCipher HSM (Thales-HSM )


현재 가장 많은 기업들이 보안에서 중점적으로 신경쓰는 부분은 바로 개인 정보보호입니다. 개인 정보보호를 위해서 많은 기업들이 투자를 하고 있는데요. 기업과 기관에서 가장 먼저 하는 작업이 바로 데이터베이스(Database) 암호화 입니다. 대다수 조직에서 선호하는 DB 암호화의 방법은 크게 플러그인 방식의 DB 암호화 솔루션을 도입하는 것과 데이터베이스에서 제공하는 암호화 기능인 TDE(Transparent Data Encryption)을 이용 하는 방법입니다.





특히 많은 대기업에서는 데이터베이스 솔루션으로 오라클(Oracle)을 도입하여 사용하고 있습니다. 개인정보보호 시장 초기에는 플러그인 방식의 솔루션이 시장을 주도하였지만 지금 현재는 TDE방식의 암호화가 강력한 방법론으로 떠오르고 있습니다.


매년 암호화를 거쳐야 하는 데이터베이스의 양과 빈도는 늘어나고 있습니다. 이 데이터들을 일일히 전용 솔루션을 통해 적용하기에는 많은 시간과 비용이 필요하며, 관리해야할 것들이 많아 짐에 따라 업무량도 증가하게 됩니다.



이러한 이유로 데이터베이스 암호화를 위해 TDE를 도입하는 기업과 기관이 늘고 있는 것입니다.


초기에 TDE가 외면 받았던 이유는 키 관리의 기밀성이 취약점으로 주장되었기 때문입니다. 오라클(Oracle) 은 Wallet이라는 암호화 키 관리 보안 모듈을 제공하고 있는데, 이 Wallet 솔루션 하나만 사용했을 시에는 키 관리 취약성을 극복하기 어렵다는 말이 대두 되었습니다. 또한, 대부분의 조직에서 TDE를 사용하려면 데이터베이스 버전을 업데이트 해야 하다보니 큰 변화 없이 대응이 가능한 플러그인 방식의 암호화를 선호하게 되었습니다.


하지만, 현재의 상황은 달라졌습니다. TDE 방식의 암호화는 약점을 완전하게 보완하여 경쟁력을 갖추었고. 이제는 어떤 방식을 도입하는 것이 더 경제적인가, 또는 합리적인가라는 쪽으로 경쟁의 초점이 달라졌습니다. 기능성의 제약도 많이 사라졌을 뿐만 아니라 DB에 연결된 디스크에 담기는 데이터 수준을 넘어 백업 및 클라우드 등 제 3 지역으로 데이터를 내보내는 것까지 암호화의 적용범위가 넓어지고, TDE의 취약점이라고 많이 대두 되던 키 관리 기밀성 역시 써드파티인 하드웨어암호화 모듈 HSM(Hardware Security Module)과의 연계 이점이 부각되면서 자연스럽게 해결되었으며, MS와 Oracle에서도 HSM의 사용을 적극적으로 권장하고 있습니다.


기존에는 TDE를 사용하게 되면 DB서버에 CPU 부하가 생겨 곤란을 겪었지만, 현재는 MS와 Oracle 역시 모두 최신 버전에서는 좀 더 적은 리소스로 암호화를 수행할 수 있어 이러한 문제점들은 사라졌습니다. 

간단히 말하자면, 기존 TDE 방식의 단점은 사라지고 TDE 방식의 가장 큰 장점인 애플리케이션 수정이 필요없어지고, 성능 손실 또한 줄일 수 있다는 이점이 더욱 커지게 된 것입니다.




이제는 기존의 플러그인 방식의 Third Party 애플리케이션을 이용하는 것에 많은 비용과 시간을 투자하는 것 보다는 TDE에 하드웨어 암호화 모듈인 HSM(Hardware Security Module)을 연동시켜 강력한 보안성, 경제성, 기밀성, 관리 용이성 등의 효율적인 측면에서 유리한 이점을 가져갈 수 있습니다. 이제는 HSM을 도입하는 것은 이제는 선택이 아니라 필수입니다.



TDE의 가장 적합한 HSM은 무엇일까요? 바로 세계 시장점유율 1위를 자랑하는 고성능 HSM인 Thales(탈레스)의 HSM이 있습니다. 이미 전 세계적으로 성능을 검증 받은 제품으로 전 세계 시장 점유율 1위를 달리고 있는 강력한 보안을 자랑하는 HSM입니다.


오라클 서버를 취급하시는 기업 보안 담당자 분들께서는 TDE 방식을 사용하고 있거나 기존 플러그인 방식에서 TDE 방식으로 전환을 고려하시고 계시다면 Thales(탈레스) HSM 도입을 적극적으로 검토해보시기 바랍니다.


기업 보안 전문 기업인 Thales는 오라클(Oracle) 서버에 대한 지원이 완벽하게 되어있으며 독자적인 솔루션 또한 갖추어져 있습니다. 

바로, Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher 라는 제품입니다.


간단하게 장점으로 설명드리자면

- 브랜드 및 데이터 보호 기능

- 데이터베이스 암호화의 접근 제어

- 쉬운 설정 및 연동

- 변화하는 다양한 요구에 대한 적합성


총 이 4가지 특징을 가지고 있습니다.


Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher에 대하여 자세하게 설명드리자면


1. Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher는 통합된 암호화 기능으로 데이터 유출을 방지합니다.

데이터베이스에는 고객 개인 정보, 기밀 경쟁 정보, 지적 재산 등의 매우 중요한 기밀 정보들이 저장되어 있습니다.

데이터 특히 고객정보의 유출 또는 도난은 브랜드 이미지 실추, 경쟁력 악화, 과중한 벌금으로 이어질 수 있습니다. 기업들이 고객 정보를 보호할 수 있도록 지불카드 산업 데이터 보안표준(PCI DSS)이 제정되어 카드 소지자의 정보를 처리, 저장, 전송하는데 있어 철저한 보안 요건을 제시하고 있습니다.

Oracle 11g 고급 보안 옵션의 일부인 TDE(Transparent Data Encryption) 을 적용하면, 고객 정보, 회계정보 및 기타 민감한 정보를 암호화 할 수 있습니다. 또한, 데이터는 기존의 애플리케이션이나 프로세스를 변경하지 않고도 안전하게 관리됩니다.


2. 최상급 보안 등급으로 데이터베이스 보호

데이터 보호를 위하여 nCipher의 하드웨어 보안 모듈(HSM)은 Oracle TDE를 보호하는 키의 안전한 관리를 보장합니다. nCipher HSM의 검증되고 신뢰할 수 있는 암호화 기능으로 애플리케이션 및 운영체제와 별도로 암호화 키를 보호합니다. 암호화 키의 사용은 정책에 의해서만 실행되며 따라서 데이터베이스는 절대 노출되지 않습니다.


3. 완벽한 솔루션

nCipher netHSM은 Oracle 11g 고급 보안옵션과 신속하고 간단하게 연동이 가능합니다. 표준 기반의 인터페이스를 활용하여, 암호화 키의 강력한 보호뿐 아니라 암호화 정보의 장기 사용에 대한 확실한 보장을 제공합니다. 장애 복구 및 데이터 유지를 위해, 융통성 있는 적용 및 관리 옵션을 제공하여 암호화 체계의 관리 부담을 덜 수 있습니다. 단일 서버의 단독 시스템 또는 가상 환경의 전체 네트워크 상에서 사용할 수 있는 nCipher HSM은 변화하는 다양한 비즈니스 환경에 효과적으로 대응할 수 있도록 설계되었습니다.




nCipher HSM은 Oracle TDE Master Key의 오용 및 훼손을 방지합니다. 데이터를 보호하고 규제를 준수하기 위해 nCipher HSM은 데이터베이스와 보안 관리자의 역할을 구분합니다.


오라클 서버에서의 안전한 TDE Master Key 관리와 데이터베이스 보안 강화, 비용 및 시간 절감에 대해 고민 중이시라면 HSM 세계 시장 점유율 1위를 자랑하는 탈레스 HSM의 nCipher의 도입을 적극적으로 검토해보시기 바랍니다.


탈레스 HSM의 오라클 TDE 보안 솔루션인 nCipher 제품에 대한 구입 문의는 아래의 연락처로 연락주시면 친절한 상담을 받을 수 있습니다.






Trackbacks 0 / Comments 0

[기업 보안] 암호화키 관리의 중요성 / 보안키 관리 시스템(KMS)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 6. 25. 11:58 / 카테고리 : nCipher HSM (Thales-HSM )


암호화 키 관리의 중요성 / 보안 키 관리 시스템(KMS)


산업화가 급격하게 이루어지고 인터넷이 발달함에 따라 기업들도 이러한 데이터들을 전산화하기 시작하였습니다. 

특히 금융 업계에서는 개인정보와 관련된 데이터 이슈가 많았습니다. 이러한 개인정보와 관련된 데이터는 해커들의 주요 공격대상이 되고, 최근 개인정보의 유출사고가 기하급수적으로 증가함에 따라 기업에게 큰 손해를 미치게 됩니다. 


대규모 개인정보 유출은 언제 어디서나 발생하고 있기 때문에, 개인정보가 유출된 사고가 발생한 시스템의 운영 상황을 점검해보게 되면 네트워크 또는 서버 보안 등의 기초적인 보안 조치로는 이러한 사고를 막을 수 없다는 것입니다.


최근에 가장 큰 이슈가 되었던 보안사고 였던 카드 3사(K사, L사, N사) 의 개인정보 유출 사고 였습니다.

이는 내부에 유출에 의한 것으로 보안 외주업체인 K사의 박모 차장이 USB로 유출 시킨 것입니다. 이러한 데이터들이 암호화도 없이 저장되어 있어서 피해가 컸습니다.

침해사고 발생 전에 유출경로를 차단하는 것도 중요하지만, 침해사고가 발생시에 정보유출을 방지하는 것도 중요합니다. 이러한 고객 정보들을 암호화 시키는 방법도 매우 중요합니다.

데이터를 실제 저장 및 관리하는 데이터베이스(DB) 서버에 대한 별도의 보안 조치가 가장 중요하다고 할 수 있습니다. 위에 카드 3사 개인정보 유출사례에서도 만약 데이터베이스의 DB 암호화를 통한 보안조치가 확실하다면 유출 시키기도 어렵고 유출 시켜도 해독할 수 없어 집니다.


최근에 이러한 이슈로 인해 많은 금융기관에서는 DB암호화 도입을 주저하였지만 지금은 DB암호화를 위해 많은 비용을 투자하고 있습니다. 정부에서도 정보통신망법 개정과 그 시행령을 통해서 보호조치를 강화하도록 법제화하고 권고하고 있습니다. 이제는 DB암호화는 선택이 아닌 필수가 되고 있습니다.


DB의 암호화와 복호화를 위해 사용되는 암호 키의 종류는 암호화, 복호화 키와 마스터키로 나누어 집니다.

암호화/복호화 키는 DB내에 존재하는 데이터의 암호화 적용과 데이터 이용을 위한 복호화를 위해 사용되고 있으며, 가장 중요한 마스터키는 이러한 암호화/복호화 키를 암호화 하는데 사용되기 때문에 가장 중요합니다.


암호화된 데이터 유출 시에 이를 해독할 수 있는 암호화/복호화 키는 암호화 대상이 되는 데이터 만큼이나 가장 중요한 정보기 때문에 아무리 강력한 암호 알고리즘을 통해서 데이터를 암호화 한다고 하더라도 이러한 암호화/복호화 키 정보가 외부에 유출이 되면 강력한 암호화 알고리즘으로 데이터를 암호화하였더 라도 데이터 암호화는 이미 무용지물이나 마찬가지 입니다. 


[암호화 키 관리 프로세스]

1. 키 생성 - 암 복호화 생성시에 안전한 난수 발생기를 이용하며, 안정성이 검증된 알고리즘을 사용하여 생성합니다.

2. 키 분배 - 키 분배 시에도 암호화 등의 방법을 통하여 보안성 유지하고 암호 키의 외부 노출을 차단합니다.

3. 키 저장 - DBMS와 분리된 별도의 키 관리 서버나 HSM 장비를 통해 암호화 하여 저장합니다.

4. 키 사용 - DB 관리자와 보안 관리자의 권한을 분리하여 사용합니다.

5. 키 백업/복구 - 암호 키와 패스워드를 알 수 없는 경우에 대비하여 백업 및 복구 절차를 수립합니다.

6. 키 교체 - 암 복호화 키는 기업 내부 정책에 부합하는 기간마다 교체하여 보안성을 유지합니다.

7. 키 폐기 - 허가된 관리자가 절차에 따라 폐기합니다.


때문에, 데이터를 암호화하고 복호화하는 암호화/복호화 키와 이를 보호하는 마스터키 역시 모두 생성 부터 폐기까지 안전하게 관리되어야 합니다.

아무리 금고가 튼튼하더라도, 키를 분실하는 순간 금고는 이미 도난 당한거나 마찬가지가 되기 때문이죠.


키 관리는 중요한 문제이며, 키 관리가 약한 경우 암호화는 쓸모가 없다.

(Key management is a crucial issue, and encryption is useless if key management is weak.) - Gartner Report, 2013 July


DB 암호화의 가장 중요한 요소중의 하나가 암호키 관리입니다. 아무리 암호화가 잘 수행되 었다 하더라도 키 관리가 허술하면 정보유출 사고 시 대규모 사태가 벌어질 수 있기 때문 입니다. 암호 키는 생성 이후부터 관리가 매우 중요하며, 정기적인 암호키 변경은 물론 안전한 장소에 암호키를 보관하여야 합니다. 암호화된 데이터가 유출되더라도 암호키가 없으면 유출된 데이터를 이용하기가 쉽지 않기 때문에 안전한 데이터 보안을 구축 할 수 있습니다.


가장 중요한 보안 키관리는 어떻게 해야 할 까요?

DB 암호화 솔루션의 경우 키 관리를 솔루션이 탑재된 머신(machine)에 관리하는 경우도 있고, 별도의 키 관리 장비(HSM, Hardware Security Module)에 관리하는 경우도 있습니다.

후자인 HSM에 관리하는 경우 안전한 암호화 키 관리를 보장하지만, 전자 의 경우 암호화 솔루션 자체의 보안성 향상이 필요합니다.

즉, 암호화된 키를 임의로 조회하 거나 삭제·변경하지 않도록 하는 보안정책이 별도로 요구됩니다. 

아래에 있는 내용은 암호화 키 관리에 대한 가이드라인입니다. 참고하시기 바랍니다.


가. 암호키가 생성되면 암호키에 대한 백업을 수행한다. 암호키가 변경이 되면 변경된 암호 키에 대한 백업도 포함이되며, 복구에 대한 확인과 절차도 점검하여야 한다.

나. 암호키에 대한 논리적 접근제어가 수행되는지를 점검한다. 물리적으로 안전하지 못한 장소에 저장된 암호키는 쉽게 유출이 가능하기 때문에 별도의 보안정책이 필요하다.

다. 암호키가 물리적으로 안전한 장소에 저장되어 있고 권한이 부여된 사용자에 의해서만 접근이 가능한가를 점검한다.

라. 암호키가 해제될 수 있는 가능성을 점검하고 기존 암호키의 폐기, 새로운 암호키의 생성 절차를 확인하여야 한다. 이 과정은 매우 중요하며 모든 이력을 관리하여야 한다.


암호키는 보안 키 관리 시스템(Key Management System)을 통해 안전하게 관리 할 수 있습니다. 암호화 키 관리 시스템은 키의 생성부터 변경, 저장, 사용 및 삭제에 이르는 전반적인 과정을 관리하는 시스템으로 사용자에 따른 키 접근 제어 및 감사 기록을 제공하여 암호화 솔루션 구축 시에 핵심이 되는 부분입니다.






이러한 보안 키 관리 시스템을 Thales HSM (Hardware Security Module)을 통해 안전하게 구축해 보시기 바랍니다.

Thales HSM은 전세계 시장 점유율 1위를 자랑하는 안정성과 그 성능이 입증된 하드웨어 암호화 모듈로써 암호화 세션 연결시에 HSM의 SSL 가속 기능을 사용하여, 암호화 세션 연결성능을 향상 시킬 수 있으며, 암호화 세션 연결시에는 HSM의 SSL 가속 기능을 사용하여, 업무 서버에 암호화 세션 연결 부하를 주지 않기 때문에, 업무 서버의 시스템 가용성이 향상되는 장점이 있습니다.

장 중요한 서버의 키관리는 HSM으로 관리 되기 때문에, 키 보호 측면에서 보안성이 향상됩니다.


보안키 관리 시스템인 탈레스 HSM (Thales)에 대한 자세한 정보는 아래의 게시물을 클릭하시면 더 상세한 제품 정보를 보실 수 있습니다.

※ Thales nShield Connect / Thales nShield Solo

※ Thales Datacryptor Ethernet Layer 2 / PayShield 9000







Trackbacks 0 / Comments 0

Thales Datacryptor Ethernet Layer 2 / PayShield 9000

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 6. 19. 16:52 / 카테고리 : nCipher HSM (Thales-HSM )

Thales Datacryptor Ethernet Layer 2


네트워크의 Latency와 Bandwidth Loss를 최소화한 강력한 네트워크 구간 암호화 장비

Datacryptor Ethernet Layer 2는 중요한 데이터의 Point-to-point bulk, Tunnel 그리고 Clear header 암호화 전송을 제공하는

고속의 독립 보안 플랫폼입니다. Multipoint 옵션을 사용하여 충돌 영역에서도 안전한 메시 네트워트 환경을 지원합니다.

Clear header 암호화 모드를 사용한 Multipoint 옵션은 브로드 캐스트 및 멀티 캐스트 연결을 보호하여 중요하고 민감한 데이터,

음성 및 비디오의 안전한 전송을 보장합니다. 소프트웨어 라이센스로 제공되는 Multipoint 기능과 같이, Ethernet Layer2 와

MPLS WAN 환경에서 높은 속도의 Fully-meshed 데이터 보안을 위한 시장의 요구사항에 맞춰서 100Mbps, 1Gbps 그리고

10Gbps 모델에 대한 업그레이드를 소프트웨어 라이센스를 통하여 할 수 있습니다.


Maximum data transfer rate

  • 100 Mbps full duplex with 37-40 µsec latency
  • 1 Gbps full duplex with 7 µsec latency
  • 10 Gbps full duplex with 5 µsec latency


Cryptographic algorithms

  • AES FIPS 197 with 256-bit key length
  • Frame authenthication in multipoint mode using Galois Counter Mode(GCM)


Key management

  • Centralized key generation/distribution
  • Signed Diffie-Hellman key agreement protocol
  • ECDSA and SHA-384 (FIPS 180-2)
  • X.509 v1 and v3 certificates
  • Hardware random number generation
  • Automatic-time triggered key chaege without interruption of connections


Device management

  • Thales’ Element Manager (EM) secured with AES
  • Front Panel Viewer (FPV) Graphical User Interface
  • X.509 v1 and v3 digital certificate support
  • PPP protocol (serial V.24) or IP (10/100BaseT RJ-45 Ethernet)
  • Secure download of software updates
  • SNMP v1, v2c and v3 network monitoring
  • Thales’ Certificate Manager (CM)


Connection interfaces


100 Mbps platform

  • Fixed RJ-45 copper 10 or 100BaseT host and network ports
  • Serial V.24 and Ethernet management ports


1 Gbps platform

  • Removable RJ-45 copper (SFP) host/network ports
  • Removable mulit-rage and DWDM optical 9SFP) duplex LC host/network ports
  • Serial V.24 and Ethernet management ports


10 Gbps platform

  • Removable mulit-range and DWDM optical (XFP) host/network ports
  • Serial V.24 and Ethernet management ports


Flexibility

  • Bulk, Tunnel and Clear Header point-to-point encryption
  • Clear Header multipoint encryption
  • Transparent to line protocols
  • MPLS-awareness mode
  • AC and DC redundant power options
  • Redundant power (1 Gbps and 10 Gbps models only)
  • Secure auditing


Synchronization

  • Automatic, continuous


Physical security

  • Tamper-resistant metal casing
  • Tamper-response circuit


Safety and security certifications

  • FIPS 140-2 Level 3 and Common Criteria EAL3*
  • FCC Part 15 Class B, UL, CE
  • Unified Capabilities Approved Products List*


Power


100 Mbps platform

  • Single AC (universal) or DC (-48v), 25 Watts, 86 BTU

1 Gbps platform

  • Dual-redundant AC (universal) or DC (-48v), 120 Watt, 410 BTU

10 Gbps platform

  • Dual-redundant AC (universal) or DC (-48v), 140 Watt, 480 BTU


Temperature

  • Operating 5°C to 40°C (40°F to 100°F)
  • Storage -10°C to 60°C (15°F to 140°F)


Relative humidity

  • 10% to 90% at 25°C(77°F) non-condensing, falling to 50% maximum at 40°C (100°F)


Barometric pressure

  • 780 to 1100 mBar


Physical specifications

100 Mbps platform

  • 19", 1RU housing
  • Height: 4.20cm (1.70")
  • Width: 43.00cm (16.93")
  • Depth: 22.30cm (8.80")
  • Weight: 3.70kg (8.00lb)

1 Gbps platform

  • 19", 1RU housing
  • Height: 4.40cm (1.70")
  • Width: 43.00cm (16.93")
  • Depth: 37.00cm (14.60")
  • Weight: 8.50kg (18.75lb)

10 Gbps platform

  • 19", 2RU housing
  • Height: 8.80cm (3.50")
  • Width: 43.00cm (16.93")
  • Depth: 38.50cm (15.20")
  • Weight: 9.75kg (21.50lb)






Thales PayShield 9000

지불결제 시장 점유율 1위 하드웨어 보안 모듈

탈레스 payShield 9000은 자동인출기(ATM)와 POS(Point of Sale)의 신용카드 및 직불카드의 발급 및 거래에 필요한 암호화 기능을 

제공하는 지불결제 전용 하드웨어 보안 모듈입니다. 

암호화 기능과 관리 기능은 American Express, Discover, JCB, MasterCard, UnionPay 그리고 Visa를 포함하는 주요 국제 카드 표준의 

보안 감사 요구사항을 만족합니다.  이 장비는 전자 지불 산업의 카드 발급, 모바일 프로비저닝과 지불결재 프로세싱 응용 

소프트웨어가 동작하는 메인프레임과 서버에 외부 주변 장치로 사용됩니다. 




Key management standards supported 

  • Thales Key Block support (compliant with ANSI X9.24; superset of X9 TR-31) 
  • X9 TR-31 Key Block support 
  • RSA Remote Key Transport
  • DUKPT
  • Master/Session Key Scheme 
  • Racal Transaction Key Scheme 
  • AS2805 support 


Cryptographic algorithms supported 

  • DES and Triple-DES key lengths 112 bit, 168 bit 
  • AES key lengths 128 bit, 192 bit, 256 bit 
  • RSA (up to 2048 bits) 
  • FIPS 198-1, MD5, SHA-1, SHA-2 


Performance options 

  • Range of performance option up to 1500 Triple-DES PIN Block translates / second using key blocks
  • Multi-threading to optimize performance 


Host connectivity 

  • Asynchronous (v.24, RS-232) 
  • TCP/IP & UDP (10/100/1000 Base-T) – dual ports for resilience 
  • FICON 


Certifications / validations 

  • Cryptographic module certified to FIPS : 140-2 Level 3, 46, 81, 180-3, 186-3, 198 
  • PCI HSM*
  • APCA 
  • MEPS 
  • NIST SP800-20, SP800-90(A) 


Financial services standards supported 

  • ISO: 9564, 10118, 11568, 13491, 16609 
  • ANSI : X3.92, X9.8, X9.9, X9.17, X9.19, X9.24, X9.31, X9.52, X9.97 
  • X9 TR-31, X9 TG-3/TR-39, APACS 40 & 70, AS2805 Pt 14 


Card payments support 

  • American Express/MasterCard/VISa PIN and Card Verification functions 
  • EMV 3.X and 4.X transactions and messaging (inc. PIN Change) 
  • Remote Key Loading to NCR, Diebold and Wincor-Nixdorf ATMs 
  • MasterCard On-behalf Key Management (OBKM) 
  • Integration with all major payment authorization and switching applications 


Management facilities 

  • Graphical User Interface(GUI) option for standard PC hardware over Ethernet - local and remote modes supported 
  • Key Management Device(KMD) option to form keys from components 
  • Console interface for “dumb” terminals 
  • Clustering using Thales Security Resource Manager (SRM) application 
  • SNMP 
  • Utilization statistics, health check diagnostics and error logs


Security features 

  • Multiple master keys option enabling cryptographic isolation
  • Two-Factor Authentication of security officers using smart cards 
  • Dual physical locks and/or smartcards control authorization levels
  • Tamper-resistance exceeding requirements of PC|HMS and FIPS 140-2 Level 3 
  • Detection of cover removal in addition to alarm triggers for motion, voltage and temperature 
  • Device 'hardening' - ability the host application to disable function not required by the host application
  • Audit trails 


Physical characteristics 

  • Form Factor: 2U 19” rack mount 
  • Height: 85mm (3.35”) 
  • Width: 478mm (18.82”) 
  • Depth: 417mm (16.42”) 
  • Weight: 7.3kg (16lb) with single PSU, 7.5kg (16.5lb) with dual PSU 
  • Electrical Supply : 100 to 240V AC Universal input, 47 to 63Hz
  • Dual power supply option on all models for resilience 
  • Power Consumption: 100W (maximum) 
  • Operating Temperature: 0 deg C to 40 deg 
  • Humidity: 10% to 90% (non-condensing)

상세한 제품 사양 정보는 www.thales-esecurity.com 또는 QR코드를 스마트폰으로 스캔하여 참조하세요.







Trackbacks 0 / Comments 0

Thales nShield Connect / Thales nShield Solo Spec

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 6. 16. 14:02 / 카테고리 : nCipher HSM (Thales-HSM )

HSM(하드웨어 암호화 모듈) Thales nShield Connect / Thales nShield Solo 스펙 소개




Thales nShield Connect 

Thales HSM 패밀리는 높은 수준의 데이터 보안 솔루션들을 제공하고 있습니다. 그 중 nShield Connect는 최고의 네트워크-접속형 하드웨어 보안 모듈(HSM) 입니다.

최적화된 타원곡선 암호학 모델이 포함되어 강력해진 플랫폼으로써 nShield Connect는 상업 및 맞춤(Custom-built) 비즈니스 애플리케이션에서 폭 넓게 활용되는 암호화 및 디지털 서명용 중요 키를 안전하게 보관하고 관리합니다.

nShield Connect는 공개 키 기반 구조(PKI), 신원 관리, 데이터베이스, 웹 패브릭(Web fabric), DNS 보안 확장(DNSSEC), 그리고 코드 서명을 포함하는 중요 보안 시스템을 보호합니다.


nShield Connect는 소프트웨어 기반의 보안 솔루션 만으로는 부족한 서버기반 시스템에게 적절한 수준의 물리적, 논리적 통제를 확립시키는 가장 경제적인 방법입니다.

보안에 대해 계속적으로 개편되고 있는 법규 요구사항과 일반적인 표준들에 앞서, nShield HSM의 사용은 기존의 데이터센터, 가상화 환경과 클라우드 기반 서비스들에 있어서 명확한 보안 대책을 제공합니다.

HSM시장의 리더인 Thales nShield HSM의 Security World 키관리 구조는 귀찮고 위험할 수 있는 관리자 업무를 자동화하며 키 복구를 보장합니다. 


Thales nShield Connect 제품 스펙 소개

1. 기능

  - 온보드에서 안전하게 키와 애플리케이션의 저장 및 처리

  - 암호학적 오프로딩/가속화

  - 인증도니 멀티 레벨 접근 제어

  - 엄격한 직무 분리 (관리자와 사용자)

  - nToken 옵션을 뛰어난 클라이언트 인증 기능 제공

  - 안전한 키 랩핑, 백업, 복사 및 복구

  - 무제한의 보호된 키 저장소

  - 클러스터링, 부하조절, "k of n"의 멀티팩터 인증

  - 애플리케이션 키들이 무제한의 논리적/암호학적 분리


2. 지원되는 운영체계   

  - 물리적 : Windows, Linux, Solaris, IBM AIX, HP-UX

  - 가상환경 : VMware, Hyper-V, AIX LPARs를 포함하는 다양한 VM 소프트웨어 벤더 지원


3. API

  - PKCS#11, OpenSSL, Java(JCE), Microsoft CAPI 및 CNG

  - nCore (개발자용 low-Level Thales 인터페이스)


4. 확장성, 호환성 및 업그레이드 가능성

  - 최대 100개의 Client

  - Thales nShield Solo(PCI/PCIe), nShield Edge, netHSM과 호환

  - 소프트웨어 업그레이드 가능


5. 호스트 연결

  - 이중 Gigabit Ethernet 포트 (두 개의 네트워크 세드먼트 지원)


6. 암호 알고리즘

  - 비대칭 공개키 알고리즘 : RSA(1024, 2048, 4096), Diffie-Hellman, DSA, El-Garmal, KCDSA, ECDSA, ECDH

  - 대칭키 알고리즘 : AES, ARIA, Camellia, CAST, DES, RIPEMD160 HMAC, SEED, Triple DES

  - Hash/Message Digest : SHA-1, SHA-2(224, 256, 384, 512bits)

  - Brainpool 및 사용자 정의 커브를 포함하여 ECC를 완벽히 지원하는 완전한 Suite B 구현


7. 안전 및 보안, 환경에 대한 규제

  - UL, CE, FCC

  - RoHS, WEEE

  - FIPS 140-2 Level 2 및 Level 3, NIST SP 800-131A

  - CC EAL4+


8. 고 가용성

  - 모든 저장소에 Solid State 방식의 메모리 적용

  - 핫-스와핑 방식의 이중 전원

  - 필드 서비스가 가능한 구성품 (전원 및 냉각 팬)

  - 47,000시간 MTBF (Mil-Std 216F notice 2 parts count)


9. 관리와 모니터링

  - 원격 무인 운영자/다중-사용자 접근제어

  - Syslog 진단 지원

  - Window 성능 모니터링

  - 명령어 라인 인터페이스(CLI)/그래픽컬 사용자 인터페이스 (GUI)

  - SNMPv3 호환성 모니터링


10. 물리적 특성

  - 표준 1U 19in 렉 마운트 및 스마트카드 리더 내장

  - 치수 : 43.4mm X 430mm X 705 mm

  - 중량 : 11.5kg

  - 입력 전압 : 100-240v AC 자동 전환 50-60Hz/IEC 320 소켓과 라커 스위치(nominal) / IEC 320 mains socket and rocker switch

  - 소비 전력 : 110v AC 60Hz에서 최대 1.2A 또는 220v AC 50Hz에서 최대 0.6A

  - 방열 : 327.6 ~ 362.0 BTU/hr (전 부하)

  - 온도 : 동작 시 5~40℃ (41~104℉) / 보관 시 -20~70℃ (-4~158℉)

  - 습도: 동작 시 10~90%(상대 습도, 35%로 습기 없는 것) / 보관 시 0~85%(상대 습도,35%로 습기 없는 것)


11. 비즈니스 연속성

nShiled Connect는 모든 메모리에 solid-state 방식 설계, 핫-스와핑 방식 이중 전원, 현장 수리가 가능한 냉각 팬 tray를 포함합니다. 

nShield Connect는 핫-스와핑 방식 이중 전원, 필드 서비스 가능한 냉각 팬, 그리고 옵션으로 제공되는 렉 마운트용 슬라이드 레일을 포함합니다.

제품 사양 및 성능




Thales nShield Solo

Thales nShield HSM 패밀리는 높은 수준의 데이터 보안 솔루션들을 제공하고 있습니다. 그 중 nShield Solo는 서버 내장형 하드웨어 보안 모듈 (HSM)입니다.

nShield Solo는 최적화된 타원곡선 암호학 모델이 포함되어 강력해진 카드로써, 상업 및 맞춤(custom-built) 비즈니스 애플리케이션에서 폭 넓게 활용되는 암호화 및 디지털 서명용 중요 키를 안전하게 보관하고 관리합니다. 

nShield Solo는 공개 키 기반 구조(PKI), 신원 관리, 데이터베이스, 웹 패브릭(Web fabric), DNS 보안 확장(DNSSEC), 그리고 코드 서명을 포함하는 중요 보안 시스템을 보호합니다.


nShield Solo는 소프트웨어 기반의 보안 솔루션 만으로는 부족한 서버기반 시스템에게 적절한 수준의 물리적, 논리적 통제를 확립시키는 가장 경제적인 방법입니다. 보안에 대해 계속적으로 개편되고 있는 법규 요구사항과 일반적인 표준들에 앞서서, nShiled HSM의 사용은 기존의 데이터센터, 가상화 환경과 클라우드 기반 서비스들에 있어서 명확한 보안 대책을 제공합니다. 

HSM시장의 리더인 Thales nShield HSM의 Security World 키관리 구조는 귀찮고 위험할 수 있는 관리자 업무를 자동화하며 키 복구를 보장합니다. 또한, 단일 장애 지점 및 수동적인 백업 절차를 제거합니다.


Thales nShield Solo 제품 스펙 소개

1. 기능

  - 내장형 일대일 클라이언트-서버 애플리케이션 지원

  - 온보드에서 안전하게 키와 애플리케이션의 저장 및 처리

  - 암호학적 오프로딩/가속화

  - 인증된 멀티 레벨 접근 제어

  - 엄격한 직무 분리(관리자와 운영자)

  - 안전한 키 랩핑, 백업, 복사 및 복원

  - 무제한의 보호된 키 저장소

  - 클러스터링, 부하조절, “k of n”의 멀티팩터 인증 

  - 애플리케이션 키들의 무제한의 논리적/암호학적 분리


2. 지원되는 운영체계

  - Windows, Linux, Solaris, IBM AIX, HP-UX


3. API

  - PKCS#11, OpenSSL, Java(JCE), Microsoft CAPI 및 CNG

  - nCore(개발자용 low-level Thales 인터페이스) 


4. 확장성, 호환성 및 업그레이드 가능성

  - Thales nShield Connect, nShield Edge, netHSM 500 및 2000과 호환 

  - 소프트웨어 업그레이드 가능


5. 호스트 연결

  - PCI 2.3 호환; 2.1, 2.2, PCI-X 호환가능

  - PCIe 싱글 레인 호환: 1.1, 2.0 호환가능


6. 암호 알고리즘

  - 비대칭 공개키 알고리즘: RSA(1024, 2048, 4096), Diffie-Hellman, DSA, El-Gamal, KCDSA, ECDSA, ECDH

  - 대칭키 알고리즘: AES, ARIA, Camellia, CAST, DES, RIPEMD160 HMAC, SEED, Triple DES

  - Hash/message digest: SHA-1, SHA-2(224, 256, 384, 512bits) 

  - Brainpool 및 사용자 정의 커브를 포함하여 ECC를 완벽히 지원하는 완전한 Suite B 구현


7. 안전 및 보안, 환경에 대한 규제

  - UL, CE, FCC

  - RoHS, WEEE

  - FIPS 140-2 Level 2 및 Level 3, NIST SP 800-131A

  - CC EAL4+


8. 고 가용성

  - All solid-state 저장소

  - MTBF – MilStd 217F notice 2 parts count method


9. 관리와 모니터링

  - 원격 무인 운영자/다중-사용자 접근제어

  - Syslog 진단 지원

  - Windows 성능 모니터링

  - 명령어 라인 인터페이스(CLI)/그래픽컬 사용자 인터페이스(GUI)

  - SNMPv3 호환성 모니터링


10. 물리적 특성

  - 표준 PCI 와 low profile PCIe 인터페이스 및 외부 스마트카드 리더

  - 온도: 동작 시 10~35℃ (50~95℉) 저장 시 -20~70℃ (-4~158℉) 

  - 습도: 동작 시 10~90%(상대 습도, 35%로 습기 없는 곳), 보관 시 0~85%(상대 습도,35%로 습기 없는 곳)


11. 독립형 서버에 경제적

nShield Solo는 여러 서버들로 구성된 클러스터에 사용되어 부하조절 및 높은 가용성을 실현할 수 있습니다. 데이터 센터 환경에서 여러 nShield Solo 모듈을 사용하는 고객들을 위해 스마트카드 리더 렉 마운트가 옵션으로 제공됩니다.


제품 사양 및 성능
성능 및 PCI 인터페이스에 따라 여러 모델을 제공합니다.




상세한 제품 사양 정보는 www.thales-esecurity.com 또는 QR코드를 스마트폰으로 스캔하여 참조하세요.





Trackbacks 1 / Comments 0

Blog Information

아이마켓코리아

보안솔루션, HSM, 인증보안, DLP 솔루션, 암호화 장비, 기업서버 판매, 보메트릭

공지사항

블로그 검색

Calendar

«   2019/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        

방문자 통계

  • 전체 : 385,080
  • 오늘 : 16
  • 어제 : 274
(주) 아이마켓코리아
주소 : 서울시 강남구 삼성로 512 삼성동빌딩 16층
대표이사 : 남인봉 | 사업자등록번호 : 104-81-58502
TEL : 02-3708-8254 | Mail : raykim7@imarketkorea.com
Copyright © imarketkorea.Co,Ltd All Rights Reserved.