
6.5. RFS – configuring auto push . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê44
6.6. Security World replacement options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê44
6.7. Host platform and client applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê44
6.8. Preload utility. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê45
6.9. Discarding keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê46
6.10. Erasing a module from a Security World . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê46
6.11. Replacing an OCS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê46
6.12. Replacing the ACS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê46
6.13. Firmware upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê47
6.14. Enabling and disabling remote upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê47
6.15. Migrating keys to a v3 Security World. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê47
7. Key Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê49
7.1. Key management schema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê49
7.2. Security World security strengths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê49
7.3. Application keys algorithms and key sizes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê51
7.4. Cryptoperiods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê51
7.5. Generating random numbers and keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê52
7.6. Key backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê52
7.7. Key import . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê53
7.8. Key separation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê53
7.9. nShield JCA/JCE CSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê53
7.10. nShield PKCSÊ#11 library . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê54
8. Physical Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê56
8.1. nShield Edge physical security controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê56
8.2. nShield Solo+ physical security controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê56
8.3. nShield Solo XC physical security controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê57
8.4. nShield Connect physical security controls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê58
8.5. nShield card readers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê63
8.6. Tamper inspection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê63
9. Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê64
9.1. HSM and card reader location. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê64
9.2. ACS and OCS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê64
9.3. Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê64
9.4. Audit logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê65
9.5. Audit Logging time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê66
10. Support and Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê67
10.1. Security Advisories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê67
10.2. Application and Operating System patching. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê67
10.3. Connect fan tray module and PSU maintenance. . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê67
10.4. Solo XC fan and battery maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ê68
nShield® Security Manual 3 of 90