流行的硬件安全模块(HSMs)的跟踪记录是什么?有没有发现通过创造性地使用API、定时或电源监视攻击等方式进行黑客攻击?
发布于 2011-06-28 06:38:53
我不知道,但是有很多关于这个问题的科学论文。我将在下面列出一些关于API攻击的文章(还有大量关于篡改、侧通道攻击等的文章,但我不会尝试列出它们):
也许还有更多的(尤其是最近的),但这些在此刻突然浮现在脑海中。
发布于 2011-06-28 21:37:09
CCS 2010有一篇有趣的论文:攻击和修复PKCS#11安全令牌
基本上,他们对PKCS#11 API调用进行建模,并检查通过任何组合调用,您是否可以提取本应受到保护的数据。它们专注于智能卡,但我认为它与服务器硬件也有类似的关系:
http://secgroup.ext.dsi.unive.it/projects/security-apis/pkcs11-security/tookan/
https://security.stackexchange.com/questions/4859
复制相似问题