↔️🔐 HSM

Dispositivo para proteger y gestionar claves criptográficas de forma extremadamente segura

Cuando un participante se conecta a una CPBV, necesita garantizar que los mensajes que envía:

  • sean auténticos (que vengan realmente de ella),
  • estén íntegros (que no hayan sido modificados),
  • y cumplan con los estándares de seguridad exigidos por la CPBV.

Para eso, se utiliza un HSM que:

  1. firma digitalmente cada mensaje antes de enviarlo, usando certificados que están guardados y protegidos dentro del HSM,
  2. almacena claves privadas de forma segura, sin exponerlas nunca directamente a la aplicación o a la red,
  3. y verifica firmas recibidas de otros participantes.

¿Qué tipos de HSM existen?

Existen HSM físicos, virtuales y cloud.

  1. Físico: Hardware dedicado, normalmente instalado en las dependencias del Cliente o en un datacenter controlado.
  2. Virtual: Instancia de HSM emulada por software, normalmente en una infraestructura privada o virtualizada, que imita la funcionalidad de un HSM físico.

    📘

    Shinkansen puede proveer un HSM virtual.

  3. Cloud (HSM-as-a-Service): Servicio administrado por un proveedor cloud que permite generar, almacenar y utilizar claves criptográficas sin administrar hardware físico.

¿Cómo se integra en Shinkansen Transfer?

El HSM está conectado al middleware, de forma que todas las operaciones de firma requeridas para hablar con la CPBV se delegan automáticamente al módulo, sin intervención humana y con los más altos estándares de seguridad. El HSM puede ser del participante, o puede usar el que Shinkansen provee.