Cryptoprocessor: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
|||
Riga 8:
Comandi d'amministratore sono altamente dipendenti sui dettagli di implementazione, in genere includono i comandi per la gestione delle chiavi di alto livello, particolarmente sensibili (con essi è possibile modificare i diritti d'accesso per gli altri utenti), e numeri ''Pin'' in output tipici dei sistemi finanziari.
===Controllo di accesso===
Il controllo di accesso è necessario per garantire che solo gli utenti autorizzati abbiano accesso alle potenti operazioni che potrebbero essere utilizzate per estrarre le informazioni sensibili. Questi controlli possono essere utilizzati per imporre controlli procedurali come il controllo duale, o sistemi di condivisione per pervenire l'abuso delle operazioni più rischiose. I sistemi di controllo di accesso più semplici concedono speciale autorità a chi ha il primo utilizzo del processore e poi passare in modalità predefinita in cui non sono permessi privilegi speciali. Una persona autorizzata o gruppo caricherà le informazioni sensibili nel processore all'accensione, successivamente l'insieme delle transazioni non consente l'estrazione di queste informazioni ma soltanto la manipolazione dei dati durante l'utilizzo. Un altra fase del controllo di accesso prevede l'autorizzazione mediante una o più [[Password]], chiavi fisiche o [[
===Sistemi a chiavi digitante===
L'assegnazione sul tipo di chiavi sono necessari per il controllo di accesso. Questo perché molte transazioni hanno le stesse funzionalità di base e senza chiave da poter digitare un utente malintenzionato potrebbe ottenere il materiale in esecuzione, durante un'operazione in cui non è autorizzato, pur utilizzando un equivalente consenso alle transazioni. Un sistema ben protetto è progettato per evitare l'abuso delle similitudini tra le transazioni. Un esempio importante è la distinzione di tipo tra comunicazioni dati chiave e PIN di elaborazione nei sistemi finanziari. Codici PIN cliente vengono calcolati crittografando il numero di conto con una chiave di derivazione PIN, quindi i comandi utilizzati con questi tasti sono attentamente controllati. Tuttavia, qualsiasi utente con accesso alle operazioni di manipolazione dei dati potrebbe calcolare i numeri PIN dai conti: entrambi impiegano lo stesso DES o Triple-DES (3DES) un algoritmo di crittografia per raggiungere il loro scopo. Prodotti finanziari di IBM utilizzano la comune architettura Cryptographic (CCA) un set di transazioni standardizzati. Il nome CCA per le informazioni sul tipo di una chiave è un vettore di controllo. I controlli ai vettori sono vincolati alle chiavi crittografate XORing, un controllo vettoriale che è utilizzato per l'autenticazione e include una copia non protetta di riferimento. Il controllo vettoriale è semplicemente un bitpattern scelto per indicare un tipo particolare. Se un utente malintenzionato ingenuo cambia il tipo di chiave assegnata, quando viene utilizzata la chiave, un operazione di decrittografia del ''cryptoprocessor'' produce semplicemente un messaggio di errore a cui non è possibile rimediare.
|