我有一个启用PKCS#11的应用程序,它可以与HSM交互来存储TDES密钥。HSM是在应用程序首次安装时使用用户提供的Security军官(SO)密码初始化的。
我想知道如何最好地保存SO密码,以便如果应用程序/系统要重新启动,那么在没有人工干预的情况下,应用程序可以使用so密码打开与HSM的会话并利用它。目前,我试图读取存储在文件系统中的密码。加密的密钥在应用程序中是硬编码的。这将阻止任何人访问密钥/密码,除非在运行应用程序时侵入内存。在每次重新启动应用程序时寻求人工输入也是不可能的。
安全程序通常推荐什么来保护应用程序用于从其他应用程序访问服务的密码/密钥(在我的例子中是HSM)?
发布于 2016-01-25 13:15:50
一种方法可能是使用智能卡或类似的身份验证,没有人可以从智能卡中读取密码或类似的密码,当您提取密码时,没有人会访问您的HSM,至少在理论上是这样的。
https://security.stackexchange.com/questions/109831
复制相似问题