我目前正在研究用于存储x509证书的cryto驱动器的安全性。我现在有一个。它可以读/写到使用。无论何时,只要有人从设备上读/写,就会提示输入PIN。可以使用安装设备的UI更改PIN。
我想知道这个PIN究竟是如何储存/使用的?设备是否将PIN存储在设备本身上?或者是用于生成对称加密密钥的PIN,然后用于加密设备的内容。这将意味着只有正确的PIN将允许您从设备中读取,而且PIN在设备本身上也不可用。
所以我想知道设备供应商是否有一种标准的方式来做到这一点。如果是,那又是什么呢?
PKCS#11标准就是这么说的
如果设备没有防篡改环境或用于存储私有和敏感对象的受保护内存,则该设备可以使用可能来自用户的PIN的主密钥对对象进行加密。但是,保护私有对象的特定机制留给设备实现。
目前还不清楚在USB密码设备情况下,什么是防篡改环境或受保护的内存。
发布于 2013-01-09 19:19:42
不可能说出这个设备到底做了什么,有很多可能的方法。
如果您没有找到任何描述它的技术规范,我会对设备的实际安全性保持警惕。
如果设备在任何级别上都是FIPS 140,您可以找到FIPS证书和相关的安全策略在NIST的网页上。
发布于 2013-01-09 07:40:11
我不知道练习是什么,更不知道你的设备是做什么的,但我能说出可以做什么。
该令牌可以包含一个安全的微控制器单元,包括CPU(s)、RAM、非易失性存储器(EEPROM或Flash)、用于对称和非对称密码的密码加速器,以及通信接口( USB,或者可能是ISO-IEC 7816-3,旁边有USB转换器)。合适的电路的一个例子可能是第11页描述的M9900。
使用这些资源,令牌可以包含用户PIN、错误计数器和一些机密或/和受信任的数据。它可以在许多错误的PIN演示之后使自己失效;并且接受只有在良好的PIN演示之后才能工作。工作将包括使用其机密或/和可信数据。这些可能包括例如用于签名生成或解密的私有非对称密钥;或者仅包括用于验证和解密设备内部使用的外部非对称密钥池的对称密钥和MACs。
https://crypto.stackexchange.com/questions/5929
复制相似问题