是否可以使用Yubico或Nitrokey作为一种HSM是不经常使用?
这两种设备似乎都阻止用户访问私钥。这看起来对吗?
如果目标PC (插入密钥的位置)被黑客攻击(假设他们捕获了PIN),情况如何?Yubico有一个按钮,我猜它在签名时使用(所以您必须显式地允许签名请求)?
发布于 2017-10-02 12:17:38
一般来说,您可以使用Yubikey或Nitrokey,但这取决于您期望HSM做什么。两个供应商的产品都阻止用户访问存储在设备中的私钥。只有Nitrokey具有先进的密钥管理功能,如m- of -n访问保护、密钥策略等,这通常是对专业HSM的期望。有关更多细节,请参见硝基键HSM概况单。还有一个Yubikey HSM,它的名称包含类似的特性,但是AFAIK没有,而是包含了非常特定于OTP使用的特性。
Yubikey的按钮可以用于允许签名操作。取决于您的用例,这可能是一个优势。专业的HSM可以远程使用,也可以在专用的可信计算机上使用,在这种情况下,可能不需要按钮。
发布于 2017-10-02 13:40:04
这取决于你需要HSM提供多少保护。虽然Smartcard-HSM ( Nitrokey是其中的一个实现)将在不释放密钥的情况下在dongle上提供加密操作,但它只支持我所能找到的外部可编程性。
这方面的问题是,虽然HSM可能保护密钥本身不受损害,但如果提供身份验证信息,则无法保护密钥不受使用。如果通过主机使用软件身份验证,则可能会通过键盘记录器破坏软件身份,或者在您下一次对设备进行身份验证时,可以通过黑客提交操作。
另一方面,可编程HSM将允许在卡片中执行更多允许的加密操作,包括定义应该执行的操作以及在更安全的庄园中的情况。这提供了额外的安全级别,因为您可以在密钥的使用方面提供进一步的保护,这使得它更难被滥用,然而可编程的HSM是更昂贵的设备。
https://security.stackexchange.com/questions/170413
复制相似问题