Problemas modernos requieren soluciones modernas.
SoftHSMv2, el HSM por software open-source de facto, está escrito en C++. Desbordamientos de buffer en parsing de atributos, use-after-free en ciclo de vida de sesiones, double-free en rutas de error, carreras de datos en acceso concurrente — estas son la causa raíz de CVEs reales en software criptográfico.
Craton HSM es un HSM por software compatible con PKCS#11 v3.0 escrito completamente en Rust. Un reemplazo directo de SoftHSMv2 como biblioteca compartida cargable dinámicamente (.so / .dll / .dylib) con 70+ exports C ABI. 41 mecanismos criptográficos incluyendo 9 algoritmos post-cuánticos. 617+ tests en 33 suites incluyendo 46 tests de conformidad PKCS#11.
v0.9.1 Pulido de Seguridad: 11 correcciones de seguridad de auditoría integral de hacker ético. HMAC_DRBG SP 800-90A con resistencia a predicción, contadores de nonce AES-GCM por clave, tests de respuesta conocida genuinos, rechazo temprano de IV all-zero, y 46 nuevos tests de conformidad PKCS#11.
Listo para FIPS 140-3 Nivel 1: 17 auto-tests de encendido (integridad + 16 KATs), política restrictiva de Modo Aprobado FIPS, tests de consistencia por pares en cada keygen (§9.6), e indicador de algoritmo en todas las entradas del log de auditoría (IG 2.4.C).
Criptografía Post-Cuántica
ML-DSA-44/65/87 (FIPS 204), ML-KEM-512/768/1024 (FIPS 203), SLH-DSA (FIPS 205), y firmas compuestas híbridas ML-DSA-65 + ECDSA. 41 mecanismos incluyendo 9 PQC (SoftHSMv2 tiene cero).
Seguridad de Memoria por Diseño
Cero código unsafe en rutas criptográficas. ZeroizeOnDrop en todo material de claves. Comparación de PIN/HMAC en tiempo constante. Los bytes de claves nunca aparecen en logs, salida de debug o mensajes de error.
Despliegue Empresarial
Tres modos de despliegue: biblioteca compartida en proceso (dlopen), daemon gRPC con TLS mutuo, o sidecar Kubernetes con contenedor distroless y chart Helm.
La Ventaja Técnica
Por qué los expertos eligen Craton HSM
Auto-Tests POST FIPS 140-3
17 tests en cada C_Initialize: integridad del software (HMAC-SHA256 del binario del módulo), 16 tests de respuesta conocida (SHA-2/3, HMAC, AES-GCM/CBC/CTR, ECDSA, RSA-2048, ML-DSA-44, ML-KEM-768, DRBG), y test continuo de salud del RNG.
10 Invariantes de Seguridad
Ningún panic cruza FFI. Ningún byte de clave en logs. No export cuando SENSITIVE=true. Comparación de PIN en tiempo constante. ZeroizeOnDrop en todas las claves. FSM de sesión de 5 estados. Log de auditoría síncrono. DRBG SP 800-90A. Cero unsafe en crypto.
Rendimiento (Criterion)
Ed25519 sign: 43.79 us. AES-256-GCM 4KB: 3.633 us. RSA-2048 sign: 1.927 ms. ML-DSA-44 sign: 711.9 us. ML-KEM-768 encapsulate: 74.46 us. Backend aws-lc-rs: RSA-2048 verify 8.3× más rápido, ECDSA verify 4.5× más rápido que RustCrypto.