mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-16 06:42:39 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -2,32 +2,28 @@
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
## Basic Information
|
||||
## 基本情報
|
||||
|
||||
IBM Hyper Protect Crypto Services is a cloud service that provides **highly secure and tamper-resistant cryptographic key management and encryption capabilities**. It is designed to help organizations protect their sensitive data and comply with security and privacy regulations such as GDPR, HIPAA, and PCI DSS.
|
||||
IBM Hyper Protect Crypto Servicesは、**非常に安全で改ざん耐性のある暗号鍵管理および暗号化機能**を提供するクラウドサービスです。これは、組織が機密データを保護し、GDPR、HIPAA、PCI DSSなどのセキュリティおよびプライバシー規制に準拠するのを支援するために設計されています。
|
||||
|
||||
Hyper Protect Crypto Services uses **FIPS 140-2 Level 4 certified hardware security modules** (HSMs) to store and protect cryptographic keys. These HSMs are designed to r**esist physical tampering** and provide high levels of **security against cyber attacks**.
|
||||
Hyper Protect Crypto Servicesは、**FIPS 140-2レベル4認証のハードウェアセキュリティモジュール**(HSM)を使用して暗号鍵を保存および保護します。これらのHSMは、**物理的な改ざんに対抗する**ように設計されており、**サイバー攻撃に対する高いセキュリティレベル**を提供します。
|
||||
|
||||
The service provides a range of cryptographic services, including key generation, key management, digital signature, encryption, and decryption. It supports industry-standard cryptographic algorithms such as AES, RSA, and ECC, and can be integrated with a variety of applications and services.
|
||||
このサービスは、鍵生成、鍵管理、デジタル署名、暗号化、復号化など、さまざまな暗号サービスを提供します。AES、RSA、ECCなどの業界標準の暗号アルゴリズムをサポートしており、さまざまなアプリケーションやサービスと統合できます。
|
||||
|
||||
### What is a Hardware Security Module
|
||||
### ハードウェアセキュリティモジュールとは
|
||||
|
||||
A hardware security module (HSM) is a dedicated cryptographic device that is used to generate, store, and manage cryptographic keys and protect sensitive data. It is designed to provide a high level of security by physically and electronically isolating the cryptographic functions from the rest of the system.
|
||||
ハードウェアセキュリティモジュール(HSM)は、暗号鍵を生成、保存、管理し、機密データを保護するために使用される専用の暗号デバイスです。これは、暗号機能をシステムの他の部分から物理的および電子的に隔離することによって、高いレベルのセキュリティを提供するように設計されています。
|
||||
|
||||
The way an HSM works can vary depending on the specific model and manufacturer, but generally, the following steps occur:
|
||||
HSMの動作は、特定のモデルや製造元によって異なる場合がありますが、一般的には以下のステップが行われます。
|
||||
|
||||
1. **Key generation**: The HSM generates a random cryptographic key using a secure random number generator.
|
||||
2. **Key storage**: The key is **stored securely within the HSM, where it can only be accessed by authorized users or processes**.
|
||||
3. **Key management**: The HSM provides a range of key management functions, including key rotation, backup, and revocation.
|
||||
4. **Cryptographic operations**: The HSM performs a range of cryptographic operations, including encryption, decryption, digital signature, and key exchange. These operations are **performed within the secure environment of the HSM**, which protects against unauthorized access and tampering.
|
||||
5. **Audit logging**: The HSM logs all cryptographic operations and access attempts, which can be used for compliance and security auditing purposes.
|
||||
1. **鍵生成**: HSMは、安全な乱数生成器を使用してランダムな暗号鍵を生成します。
|
||||
2. **鍵保存**: 鍵は**HSM内に安全に保存され、認可されたユーザーまたはプロセスのみがアクセスできます**。
|
||||
3. **鍵管理**: HSMは、鍵のローテーション、バックアップ、取り消しなど、さまざまな鍵管理機能を提供します。
|
||||
4. **暗号操作**: HSMは、暗号化、復号化、デジタル署名、鍵交換など、さまざまな暗号操作を実行します。これらの操作は、**HSMの安全な環境内で実行され、無許可のアクセスや改ざんから保護されます**。
|
||||
5. **監査ログ**: HSMは、すべての暗号操作およびアクセス試行をログに記録し、コンプライアンスおよびセキュリティ監査の目的で使用できます。
|
||||
|
||||
HSMs can be used for a wide range of applications, including secure online transactions, digital certificates, secure communications, and data encryption. They are often used in industries that require a high level of security, such as finance, healthcare, and government.
|
||||
HSMは、安全なオンライン取引、デジタル証明書、安全な通信、データ暗号化など、幅広いアプリケーションに使用できます。これらは、金融、医療、政府など、高いレベルのセキュリティを必要とする業界でよく使用されます。
|
||||
|
||||
Overall, the high level of security provided by HSMs makes it **very difficult to extract raw keys from them, and attempting to do so is often considered a breach of security**. However, there may be **certain scenarios** where a **raw key could be extracted** by authorized personnel for specific purposes, such as in the case of a key recovery procedure.
|
||||
全体として、HSMが提供する高いセキュリティレベルにより、**生の鍵を抽出することは非常に困難であり、試みることはしばしばセキュリティの侵害と見なされます**。ただし、**特定のシナリオ**では、特定の目的のために**認可された担当者によって生の鍵が抽出される可能性があります**。たとえば、鍵回復手続きの場合などです。
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user