Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az

This commit is contained in:
Translator
2024-12-31 18:57:14 +00:00
parent 7770a50092
commit 77a009d308
244 changed files with 8632 additions and 11470 deletions

View File

@@ -2,32 +2,28 @@
{{#include ../../banners/hacktricks-training.md}}
## Basic Information
## Grundlegende Informationen
IBM Hyper Protect Crypto Services is a cloud service that provides **highly secure and tamper-resistant cryptographic key management and encryption capabilities**. It is designed to help organizations protect their sensitive data and comply with security and privacy regulations such as GDPR, HIPAA, and PCI DSS.
IBM Hyper Protect Crypto Services ist ein Cloud-Dienst, der **hochgradig sichere und manipulationsresistente kryptografische Schlüsselverwaltung und Verschlüsselungsfunktionen** bietet. Er wurde entwickelt, um Organisationen dabei zu helfen, ihre sensiblen Daten zu schützen und Sicherheits- und Datenschutzvorschriften wie GDPR, HIPAA und PCI DSS einzuhalten.
Hyper Protect Crypto Services uses **FIPS 140-2 Level 4 certified hardware security modules** (HSMs) to store and protect cryptographic keys. These HSMs are designed to r**esist physical tampering** and provide high levels of **security against cyber attacks**.
Hyper Protect Crypto Services verwendet **FIPS 140-2 Level 4 zertifizierte Hardware-Sicherheitsmodule** (HSMs), um kryptografische Schlüssel zu speichern und zu schützen. Diese HSMs sind darauf ausgelegt, **physischer Manipulation** zu widerstehen und hohe Sicherheitsniveaus gegen **Cyberangriffe** zu bieten.
The service provides a range of cryptographic services, including key generation, key management, digital signature, encryption, and decryption. It supports industry-standard cryptographic algorithms such as AES, RSA, and ECC, and can be integrated with a variety of applications and services.
Der Dienst bietet eine Reihe von kryptografischen Diensten, einschließlich Schlüsselgenerierung, Schlüsselverwaltung, digitale Signatur, Verschlüsselung und Entschlüsselung. Er unterstützt branchenübliche kryptografische Algorithmen wie AES, RSA und ECC und kann in eine Vielzahl von Anwendungen und Diensten integriert werden.
### What is a Hardware Security Module
### Was ist ein Hardware-Sicherheitsmodul
A hardware security module (HSM) is a dedicated cryptographic device that is used to generate, store, and manage cryptographic keys and protect sensitive data. It is designed to provide a high level of security by physically and electronically isolating the cryptographic functions from the rest of the system.
Ein Hardware-Sicherheitsmodul (HSM) ist ein dediziertes kryptografisches Gerät, das zur Generierung, Speicherung und Verwaltung kryptografischer Schlüssel und zum Schutz sensibler Daten verwendet wird. Es wurde entwickelt, um ein hohes Maß an Sicherheit zu bieten, indem die kryptografischen Funktionen physisch und elektronisch vom Rest des Systems isoliert werden.
The way an HSM works can vary depending on the specific model and manufacturer, but generally, the following steps occur:
Die Funktionsweise eines HSM kann je nach spezifischem Modell und Hersteller variieren, aber im Allgemeinen treten die folgenden Schritte auf:
1. **Key generation**: The HSM generates a random cryptographic key using a secure random number generator.
2. **Key storage**: The key is **stored securely within the HSM, where it can only be accessed by authorized users or processes**.
3. **Key management**: The HSM provides a range of key management functions, including key rotation, backup, and revocation.
4. **Cryptographic operations**: The HSM performs a range of cryptographic operations, including encryption, decryption, digital signature, and key exchange. These operations are **performed within the secure environment of the HSM**, which protects against unauthorized access and tampering.
5. **Audit logging**: The HSM logs all cryptographic operations and access attempts, which can be used for compliance and security auditing purposes.
1. **Schlüsselgenerierung**: Das HSM generiert einen zufälligen kryptografischen Schlüssel mit einem sicheren Zufallszahlengenerator.
2. **Schlüssel Speicherung**: Der Schlüssel wird **sicher innerhalb des HSM gespeichert, wo er nur von autorisierten Benutzern oder Prozessen zugegriffen werden kann**.
3. **Schlüsselverwaltung**: Das HSM bietet eine Reihe von Funktionen zur Schlüsselverwaltung, einschließlich Schlüsselrotation, Backup und Widerruf.
4. **Kryptografische Operationen**: Das HSM führt eine Reihe von kryptografischen Operationen durch, einschließlich Verschlüsselung, Entschlüsselung, digitale Signatur und Schlüsselaustausch. Diese Operationen werden **innerhalb der sicheren Umgebung des HSM durchgeführt**, die vor unbefugtem Zugriff und Manipulation schützt.
5. **Audit-Protokollierung**: Das HSM protokolliert alle kryptografischen Operationen und Zugriffsversuche, die für Compliance- und Sicherheitsprüfungszwecke verwendet werden können.
HSMs can be used for a wide range of applications, including secure online transactions, digital certificates, secure communications, and data encryption. They are often used in industries that require a high level of security, such as finance, healthcare, and government.
HSMs können für eine Vielzahl von Anwendungen verwendet werden, einschließlich sicherer Online-Transaktionen, digitaler Zertifikate, sicherer Kommunikation und Datenverschlüsselung. Sie werden häufig in Branchen eingesetzt, die ein hohes Maß an Sicherheit erfordern, wie Finanzen, Gesundheitswesen und Regierung.
Overall, the high level of security provided by HSMs makes it **very difficult to extract raw keys from them, and attempting to do so is often considered a breach of security**. However, there may be **certain scenarios** where a **raw key could be extracted** by authorized personnel for specific purposes, such as in the case of a key recovery procedure.
Insgesamt macht das hohe Sicherheitsniveau, das von HSMs bereitgestellt wird, es **sehr schwierig, rohe Schlüssel daraus zu extrahieren, und der Versuch, dies zu tun, wird oft als Sicherheitsverletzung angesehen**. Es kann jedoch **bestimmte Szenarien** geben, in denen ein **roher Schlüssel extrahiert werden könnte** von autorisiertem Personal für spezifische Zwecke, wie im Fall eines Schlüsselwiederherstellungsverfahrens.
{{#include ../../banners/hacktricks-training.md}}