我想知道攻击者是否有可能使用显微镜转储智能卡的证书。例如电子显微镜。
如果没有什么可看的,请不要怪我,因为闪存看起来总是一样的。我不是专家,我也不知道。
它允许攻击者签署任何他想要的(使用证书)。
我确信证书保存在芯片上的闪存中。这个问题的答案可能取决于芯片的岩性(例如,7nm)。(因为较小的东西很难看到。)
当然,可能还有其他数据永远不会离开芯片。
发布于 2022-10-23 22:32:27
可以访问智能卡的闪存。您可以在这里或其书目中找到一些细节。然而,为了实现可行性,你需要一个足智多谋、供应充足的攻击者(可能是国家运营的,或者是一支财力雄厚的大学研究团队)。到目前为止,最有希望的技术是由桑迪亚国家实验室开发的。
但还有另外一个问题。证书上的私钥使用卡上的加密芯片加密(至少应该加密)。这就是为什么您需要输入一个PIN来解锁证书,并使用它来签署文档。
因此,攻击者需要做的是提取加密形式的私钥,然后运行暴力攻击(这需要知道智能卡的加密算法和主机驱动程序用于从PIN生成真正解密密钥的密钥扩展协议)。对于那些刚刚通过隧道显微镜或离子束分析恢复了闪存块的人来说,这并不是什么复杂的事情,但它仍然是一个额外的复杂因素。
当然,您可能有一个“弱安全性”智能卡,它不会加密/解密任何东西,只会验证PIN并授予或保留对其证书内存的访问权限。从外面看,顾客看不出有什么区别。在这种情况下,读取内存将产生证书,而不会有进一步的麻烦。但我相信,至少像Gemalto (泰利斯)这样的知名供应商同时使用内部加密技术和一些未公开的设计技巧,让好奇的显微镜爱好者的生活变得困难,所以为了回答你的问题(“多安全……”),我会非常赞同的。
https://security.stackexchange.com/questions/265746
复制相似问题