首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >HSM :为无人值守的启动存储正常用户PIN或传递短语

HSM :为无人值守的启动存储正常用户PIN或传递短语
EN

Stack Overflow用户
提问于 2017-04-03 11:22:51
回答 1查看 1.1K关注 0票数 1

我们使用Ncipher/Thales来存储密钥。用于此目的的操作员卡通过密码进行保护。我们使用PKCS11Interop与高速机床进行通信,需要提供PIN来与高速机床进行通信。在无人值守的过程中存储这类安全引脚/密码短语的行业惯例是什么?我们需要将我们的应用程序安装在多个盒子中,如何维护密码的安全性。

EN

回答 1

Stack Overflow用户

发布于 2017-04-04 08:27:32

我们使用了两种不同的方法来存储PIN数据,而无人值守也没有什么不同。您必须将PIN数据存储在受保护的环境、Server或MainFrame系统中,这些系统的访问是受到保护和高度控制的。

不仅环境和数据格式很重要,您不能存储清晰的PIN数据,而是以加密的形式存储。你也必须使用HSM进行加密-解密。

  1. 存储以LMK格式加密的PIN数据。 首先用“加密清除PIN”命令(BA)加密清除PIN数据,并存储输出数据。要验证PIN,必须调用“解密加密的PIN”命令(NG)。如果您想使用这些命令,您必须启用Thales中的“清除PIN”命令,这样它就非常容易受到内部攻击。如果内部人士能够访问PIN数据和HSM,可以很容易地获得PIN值。
  2. 偏移法。 您不存储可用于生成明确PIN的敏感信息,但存储仅可用于验证目的的数据。您可以存储偏移量抽取表PIN验证数据以验证来自客户的数据(PIN被发送到ZPK或从ATM加密的TPK下的中央服务器)。您无法从这些数据生成客户PIN,因此它更安全。您可以使用PIN验证命令(DA、EA)
票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/43183359

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档