Cryptoprocessor: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Nuova pagina: Il '''cryptoprocessor''' è un processore progettato per gestire le chiavi di crittografia e dati in situazioni ad alto rischio. Il '''cryptoprocessor''' è nato perchè c...
 
Riga 33:
===4758 CCA Importazione di chiavi d'attacco===
Uno degli attacchi più semplici sui 4758 è quello di eseguire un cast di tipo non autorizzato
utilizzando un metodo di fusione di tipo . Un caso tipico può essere quello di importare una chiavhttp://www.google.it/url?sa=t&source=web&ct=res&cd=1&ved=0CAkQFjAA&url=http%3A%2F%2Fcomputerhardwareebooks.blogspot.com%2F2007%2F05%2Fattacks-on-cryptoprocessor-transaction.html&rct=j&q=cryptoprocessor+book&ei=qBSYS-PBJouFsAaswYndCA&usg=AFQjCNG_mS0mjnV07dH6NIedYm8e9QUVMAechiave PIN di derivazione come dati fondamentali, i comandi potrebbero essere utilizzati per calcolare i numeri PIN, o per importare una chiave di dati al fine di consentire le intercettazioni sulle trasmissioni future. Il Key-Import è un comando che richiede il permesso di importazione e il cifrato chiave da importare. L'attaccante deve avere la necessaria autorizzazione nella sua lista di controllo degli accessi alle importazioni per il tipo di destinazione, ma la chiave originale può avere qualsiasi tipo. Tuttavia, con questo attacco, tutte le informazioni condivise da un altro cryptoprocessor si presta ad abusi. Cambiamenti più sottili di tipo sono degni di menzione, come ad esempio digitando nuovamente la metà destra di una chiave 3DES come una metà sinistra. Un attacco di successo richiede l'elusione dei controlli procedurali della banca, l'attaccante ha la capacità di interferire con il suo ruolo chiave. Scopo di IBM è di adottare misure per impedire a un utente malintenzionato di ottenere le chiavi necessarie connesse. La configurazione ottimale del sistema di controllo di accesso può effettivamente evitare l'attacco, ma spetta alle banche di avere stretti controlli procedurali. Una soluzione a lungo termine è quello di cambiare il vettore di controllo in modo tale che la differenza necessaria tra chiavi per il cambiamento tra i tipi, non può essere calcolato e le loro informazioni di tipo non possono essere non associati.
 
==riferimenti esterni==
* [http://www.ibm.com/security/cryptocards/ IBMs homepage for its cryptoprocessors]