Cryptoprocessor: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Riga 19:
 
===Casting del tipo non autorizzato===
La comunanza tra le operazioni rende l'integrità del tipo di sistema quasi altrettanto importante quanto l'accesso ai controlli sulle transazioni stesse. Una volta che i vincoli sui set di transazione sono rotti, l'abuso è facile. Certi tipi di cast non sono autorizzati, IBM descrive un metodo nel manuale per i loro 4758 CCA per convertire i principali tipi durante l'importazione e per consentire l'intera operabilità con i prodotti precedenti che hanno utilizzato un sistema di tipo più primitivo. Il manuale non fa menzione di come facilmente questa caratteristica potrebbe essere sfruttata. Se il casting di tipo è possibile, dovrebbe anche essere possibile regolare le fasi, come le funzioni di controllo di accesso. I '''Cryptoprocessors''' che non mantengono lo stato interno della loro struttura-chiave hanno difficoltà eliminando le chiavi. Una volta che una versione criptata di una chiave ha lasciato il cryptoprocessor, non si può impedire a un utente malintenzionato di memorizzare la sua copia per più tardi introdursi nel sistema. Così, ogni volta che questa chiave viene sottoposto ad un centro autorizzato di cast tipo, rimane un membro del vecchio tipo, nonché l'adozione del nuovo tipo. [[File:[[Media:Schermata.png]]]]
Una chiave con l'adesione di diversi tipi consente quindi il trapianto di parti della vecchia gerarchia tra i vecchi e i nuovi. La soppressione può essere effettuata cambiando le chiavi master al vertice della gerarchia, che è radicale e costosa.
Le chiavi di crittografia sono suddivise in parti distinte, quanto la lunghezza del blocco dell'algoritmo di loro protezione è più corta rispetto alla lunghezza della chiave. 3DES è una chiave di 112 bit composto da due singoli parti da 56 bit ciascuna. Quando l'associazione tra la metà delle chiavi non viene tenuta, la sicurezza della chiave rimane paralizzata. Un certo numero di ''cryptoprocessors'' può consentire al malintenzionato di manipolare i tasti reali semplicemente manipolando le loro versioni criptate nella direzione desiderata. La metà stessa sconosciuta potrebbe essere sostituita in molte chiavi diverse, creando un insieme correlato di chiave. La crittografia 3DES è costituito da una cifratura DES che utilizza una chiave, una decifrazione utilizzando una seconda chiave, e un altra con la crittografia della prima chiave. Se le due metà della chiave sono gli stessi, la chiave si comporta come un singolo pezzo della chiave. Anche manipolazione di metà chiave sconosciuta può produrre un 3DES chiave che funziona esattamente come una chiave DES unico.
 
==Attacchi contro la NSM (A Visa Security Module Clone)==
La Visa Security Module (VSM) è un cryptoprocessor progettato nei primi anni ottanta per proteggere i numeri PIN trasmessi su banca privata ATM, e sul sistema di collegamenti bancari sostenuti da VISA, la [[NSM]] invece è un software ''clone compatibile''. VSM ha due stati di autorizzazione (utente e autorizzati) attivata utilizzando password. La NSM migliora su questo, dividendo lo stato autorizzato in due stadi: Supervisore e amministratore, selezionati da due interruttori a chiave sulla carcassa. Lo stato utente consente di accedere alle operazioni per verificare PIN clienti e tradurre le chiavi di crittografia per l'invio di richieste da e verso altre banche in rete. Lo stato utente contiene anche le operazioni per consentire la generazione e/o di aggiornamento per le chiavi di sessione. L'autorità di vigilanza è stato attivato solo su particolari controlli procedurali e consente operazioni per l'estrazione dei numeri PIN ad una stampante collegata a una porta dedicata sul cryptoprocessor. L'autorizzazione di 'amministratore' permette la generazione di chiavi master di alto livello ma è raramente utilizzato. Esso riconosce nove tipi distinti in totale: al vertice della gerarchia ci sono cinque 3DES Master Keys, memorizzata in registri all'interno del '''cryptoprocessor'''. Questi proteggono i cinque tipi fondamentali, e tutti gli altri tipi sono dedotti implicitamente dalla posizione di una chiave all'interno della gerarchia. A parte il 3DES chiavi master, tutti gli altri tasti sono standard DES, e quindi devono essere cambiati regolarmente. Le chiavi di derivazione PIN sono un'eccezione alle variazioni regolari, ma godono di una protezione aggiuntiva da misure volte a garantire che un noto testo cifrato, sia disponibile a un utente malintenzionato.