Cryptoprocessor: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m corretto interwiki
Nessun oggetto della modifica
Riga 37:
===4758 CCA Importazione di chiavi d'attacco===
Uno degli attacchi più semplici sui 4758 è quello di eseguire un cast di tipo non autorizzato, utilizzando un metodo di fusione di tipo. Un tipico caso può essere quello di importare una chiave PIN di derivazione come dati fondamentali, i comandi potrebbero essere utilizzati per calcolare i numeri PIN, o per importare una chiave di dati al fine di consentire le intercettazioni sulle trasmissioni future. Il Key-Import è un comando che richiede il permesso di importazione e il cifrato chiave da importare. L'attaccante deve avere la necessaria autorizzazione nella sua lista di controllo degli accessi alle importazioni per il tipo di destinazione, ma la chiave originale può avere qualsiasi tipo. Tuttavia, con questo attacco, tutte le informazioni condivise da un altro cryptoprocessor si presta ad abusi. Cambiamenti più sottili di tipo sono degni di menzione, come ad esempio digitando nuovamente la metà destra di una chiave 3DES come una metà sinistra. Un attacco di successo richiede l'elusione dei controlli procedurali della banca, l'attaccante ha la capacità di interferire con il suo ruolo chiave. Scopo di IBM è di adottare misure per impedire a un utente malintenzionato di ottenere le chiavi necessarie connesse. La configurazione ottimale del sistema di controllo di accesso può effettivamente evitare l'attacco, ma spetta alle banche di avere stretti controlli procedurali. Una soluzione a lungo termine è quello di cambiare il vettore di controllo in modo tale che la differenza necessaria tra chiavi per il cambiamento tra i tipi, non può essere calcolato e le loro informazioni di tipo non possono essere non associati.
 
==Voci correlate==
* [[analog-hole]]
 
==Collegamenti esterni==
Riga 43 ⟶ 46:
* [http://www.safenet-inc.com/products/chips/index.asp SafeNet security processors]
* [http://computerhardwareebooks.blogspot.com/2007/05/attacks-on-cryptoprocessor-transaction.html]
==Voci correlate==
* [[analog-hole]]
 
{{Dispositivi crittografici}}