首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >HSM跟踪记录?

HSM跟踪记录?
EN

Security用户
提问于 2011-06-28 03:22:21
回答 2查看 1.8K关注 0票数 15

流行的硬件安全模块(HSMs)的跟踪记录是什么?有没有发现通过创造性地使用API、定时或电源监视攻击等方式进行黑客攻击?

EN

回答 2

Security用户

回答已采纳

发布于 2011-06-28 06:38:53

我不知道,但是有很多关于这个问题的科学论文。我将在下面列出一些关于API攻击的文章(还有大量关于篡改、侧通道攻击等的文章,但我不会尝试列出它们):

  • 罗斯·安德森,等人密码处理器--一项调查。2005年。摘要:对密码处理器(包括HSM)的攻击的概述。包括篡改、侧通道攻击和API级别的攻击。
  • 迈克·邦德。对密码处理器事务集的攻击。CHES 2001。摘要:描述针对和IBM 4758的API攻击。
  • 迈克·邦德罗斯·安德森。对嵌入式系统的API级攻击。IEEE计算机杂志,2001年。摘要:描述针对和IBM 4758的API攻击。
  • Paul Youn,等人。用定理证明器抢劫银行。2005年。摘要:描述对IBM 4758使用的安全API的API攻击。
  • Ben Adida等人EMV安全消息传递API的安全性。2007年。概要:对IBM和的RG7000 HSM的API级攻击。

也许还有更多的(尤其是最近的),但这些在此刻突然浮现在脑海中。

票数 9
EN

Security用户

发布于 2011-06-28 21:37:09

CCS 2010有一篇有趣的论文:攻击和修复PKCS#11安全令牌

基本上,他们对PKCS#11 API调用进行建模,并检查通过任何组合调用,您是否可以提取本应受到保护的数据。它们专注于智能卡,但我认为它与服务器硬件也有类似的关系:

http://secgroup.ext.dsi.unive.it/projects/security-apis/pkcs11-security/tookan/

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/4859

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档