YubiHSM 2 FIPS

Llave de Seguridad número 1 en ventas a nivel Global.

YubiHSM 2 FIPS

950,00  excl. IVA

(disponible bajo pedido)

YubiHSM 2 FIPS ofrece protección criptográfica de servidores, aplicaciones y dispositivos informáticos. YubiHSM KSP, PKCS # 11 y bibliotecas nativas, FIPS 140-2certificado. Protección absoluta que nunca ha sido violada.

Beneficios únicos

(disponible bajo pedido)

SKU: 5060408464557Categorías: Etiquetas: , ,

Frecuentemente comprados juntos …

Descripción

YubiHSM 2 FIPS es una solución de hardware revolucionaria para proteger las claves raíz de la autoridad de certificación contra la copia por parte de atacantes, malware y usuarios malintencionados.

Ofrece una relación única y rentable con una instalación fácil, lo que la hace accesible para todas las empresas. Ofrece el más alto nivel de seguridad para la generación, almacenamiento y administración de claves criptográficas, para empresas que ejecutan Microsoft Active Directory Certificate Services.

Las capacidades de YubiHSM 2 FIPS son accesibles mediante la integración con un software de código abierto y un kit de herramientas de desarrollo de software integrado (SDK) para una amplia gama de aplicaciones de código abierto y comerciales. El caso de uso más común es la creación y verificación de firmas digitales basadas en material. Los casos de uso específicos, como asegurar intercambios de criptomonedas y portales de IoT, son solo algunos ejemplos de cómo el HSM más pequeño del mundo puede proteger toda la infraestructura moderna.

Si es necesario, YubiHSM 2 FIPS asegura todas las llaves criptográficas a lo largo de su ciclo de vida, desde la generación segura de llaves, la certificación, el almacenamiento y la distribución segura, la copia de seguridad hasta la destrucción de llaves.

Ver también: YubiKey FIPS, YubiKey 5C NFC, Security Key NFC, why Yubico

Características

FIPS 140-2
El YubiKey HSM 2 FIPS está validado por FIPS 140-2 (Nivel 3) y cumple con el más alto nivel de garantía de autenticador 3 (AAL3) de la guía NIST SP800-63B.

Almacenamiento seguro y funciones de llaves
Crea, importa y almacena llaves, y luego realiza todas las operaciones de cifrado en el hardware HSM para evitar que las llaves sean robadas durante la inactividad o el uso. Esto protege de los ataques contra el servidor, ataques de día cero o malware, así como contra el robo de servidores físicos o discos duros.

Amplias capacidades criptográficas
YubiHSM 2 soporta funciones hash, key wrapping, firma asimétrica y descifrado, incluyendo firma compuesta usando ed25519. El certificado también es compatible con pares de llaves asimétricas generadas en el dispositivo.

Sesión segura entre HSM y app
La integridad y confidencialidad de las órdenes y los datos en tránsito entre HSM y las aplicaciones se protegerán utilizando un túnel mutuamente validado, de integridad y confidencialidad.

Controles de acceso basados en roles para la gestión y el uso de claves
Todas las llaves criptográficas y otros objetos en HSM pertenecen a uno o más dominios de seguridad. Los permisos de acceso se otorgan para cada llave de autenticación en el momento de la creación y eso permite que se realice un conjunto específico de operaciones de encriptación o administración por dominio de seguridad. Los administradores asignan permisos a las llaves de autenticación en función de su uso, como una aplicación de seguimiento de eventos que necesita la capacidad de leer todos los registros de control en el HSM o una Autoridad de Registro que necesita emitir (firmar) certificados digitales de usuario final o un dominio de administrador de seguridad que necesita crear y eliminar llaves de cifrado.

16 conexiones simultáneas
Múltiples aplicaciones pueden crear sesiones con un YubiHSM para realizar funciones criptográficas. Las sesiones se pueden finalizar automáticamente después de la inactividad o dur más para mejorar el rendimiento al eliminar el tiempo de creación de la sesión.

Red compartida
Para aumentar la flexibilidad de la aplicación, YubiHSM 2 puede estar disponible para su uso a través de la red desde aplicaciones en otros servidores. Esto puede tener muchas ventajas para un servidor físico que aloja muchas máquinas virtuales.

Gestión remota
Administra fácilmente múltiples YubiHSM implementados de forma remota para toda la empresa: eliminando la complejidad de las llamadas y los gastos de viaje.

Tecnología “Nano” para uso de baja potencia
La tecnología “Nano” de Yubico permite que el HSM se inserte completamente en un puerto USB-A, por lo que está completamente oculto: no hay partes externas que sobresalgan del panel posterior o frontal del servidor. Utiliza una potencia mínima, de hasta 30 mA, para ahorrar costes en el presupuesto de energía.

Llave de protección M of N de copia de seguridad y restauración
Hacer copias de seguridad e implementar llaves criptográficas en múltiples HSM es un elemento crítico de una arquitectura de seguridad empresarial, pero existe el riesgo de que una persona tenga el permiso para esta acción. YubiHSM admite la configuración de reglas M of N en la llave de envoltura utilizada para extraer llaves para copia de seguridad o transferencia, por lo que muchos administradores requieren importar y descifrar una llave para usarla en complementos de HSM. Por ejemplo, en una empresa, la llave privada de Active Directory root CA puede ser envuelta de una llave para 7 administradores (N = 7), y al menos 4 de ellos (M = 4) deben ingresar y desplegar (descifrar) la llave en el nuevo HSM.

Interconexión a través de YubiHSM KSP, PKCS # 11 y bibliotecas nativas
Las aplicaciones habilitadas para criptomonedas pueden utilizar YubiHSM a través del Yubico Key Storage Center (KSP) para Microsoft CNG o el modelo industrial PKCS # 11. Las bibliotecas nativas también están disponibles en Windows, Linux y macOS para permitir una interacción más directa con las capacidades del dispositivo.

Registro de eventos
YubiHSM almacena internamente un registro de todos los eventos de administración y operación de cifrado que ocurren en el dispositivo, y este registro se puede exportar para monitoreo e informes. Cada evento (orden) en el archivo de registro se bloquea en el orden anterior y se firma para que sea posible determinar si algún evento se está modificando o eliminando.

Soporte directo USB
YubiHSM 2 puede comunicarse directamente a nivel USB sin necesidad de un mecanismo HTTP intermedio. Esto proporciona una experiencia mejorada para los desarrolladores que crean soluciones para entornos virtuales.

Especificaciones

Linux CentOS 7
Debian 8
Debian 9
Debian 10
Fedora 28
Fedora 30
Fedora 31
Ubuntu 1404
Ubuntu 1604
Ubuntu 1804
Ubuntu 1810
Ubuntu 1904
Ubuntu 1910
Windows Windows 10
Windows Server 2012
Windows Server 2016
Windows Server 2019
macOS 10.12 Sierra
10.13 High Sierra
10.14 Mojave
Cryptographic interfaces (APIs) Microsoft CNG (KSP)
PKCS#11 (Windows, Linux, macOS)
Native YubiHSM Core Libraries (C, python)
Cryptographic capabilities Hashing: SHA-1, SHA-256, SHA-384, SHA-512
RSA 2048, 3072, and 4096 bit keys
Signing using PKCS#1v1.5 and PSS
Decryption using PKCS#1v1.5 and OAEP
Elliptic Curve Cryptography (ECC) – Curves: secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519
– Signing: ECDSA (all except curve25519),  EdDSA (curve25519 only)
– Decryption: ECDH (all except curve25519)
Key wrap Import and export using NIST AES-CCM Wrap at 128, 196, and 256 bits
Random numbers On-chip True Random Number Generator (TRNG) used to seed NIST SP 800-90 AES 256 CTR_DRBG
Attestation Asymmetric key pairs generated on-device may be attested using a factory certified attestation key and certificate, or using your own key and certificate imported into the HSM
Performance RSA-2048-PKCS1-SHA256: ~139ms avg
RSA-3072-PKCS1-SHA384: ~504ms avg
RSA-4096-PKCS1-SHA512: ~852ms avg
ECDSA-P256-SHA256: ~73ms avg
ECDSA-P384-SHA384: ~120ms avg
ECDSA-P521-SHA512: ~210ms avg
EdDSA-25519-32Bytes: ~105ms avg
EdDSA-25519-64Bytes: ~121ms avg
EdDSA-25519-128Bytes: ~137ms avg
EdDSA-25519-256Bytes: ~168ms avg
EdDSA-25519-512Bytes: ~229ms avg
EdDSA-25519-1024Bytes: ~353ms avg
AES-(128|192|256)-CCM-Wrap: ~10ms avg
HMAC-SHA-(1|256): ~4ms avg
HMAC-SHA-(384|512): ~243ms avg
Storage capacity – All data stored as objects. 256 object slots, 128KB (base 10) max total
– Stores up to 127 rsa2048, 93 rsa3072, 68 rsa4096 or 255 of any elliptic curve type, assuming only one authentication key is present
– Object types: Authentication keys (used to establish sessions); asymmetric private keys; opaque binary data objects, e.g. x509 certs; wrap keys; HMAC keys
Management – Mutual authentication and secure channel between applications and HSM
– M of N unwrap key restore via YubiHSM Setup Tool
Software Development Kit – YubiHSM Core Library (libyubihsm) for C, Python
– YubiHSM Shell (Configuration CLI)
– PKCS#11 Module
– YubiKey Key Storage Provider (KSP) for use with Microsoft
– YubiHSM Connector
– YubiHSM Setup Tool
– Documentation and code examples
Physical characteristics Form factor: ‘nano’ designed for confined spaces such as internal USB ports in servers
Dimensions: 12mm x 13mm x 3.1mm
Weight: 1 gram
Current requirements 20mA avg, 30mA max
USB-A plug connector
Safety and environmental compliance FCC
CE
WEEE
ROHS
Host interface Universal Serial Bus (USB) 1.x Full Speed (12Mbit/s) Peripheral with bulk interface

Envío

Enviamos solo a través de DHL Express con entrega en 96 horas.

DHL Express

Productos relacionados …

Título