Cryptoprocessor: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
m Bot: apostrofo dopo l'articolo indeterminativo |
||
Riga 13:
===Sistemi a chiavi digitante===
L'assegnazione sul tipo di chiavi sono necessari per il controllo di accesso. Questo perché molte transazioni hanno le stesse funzionalità di base e senza chiave da poter digitare un utente malintenzionato potrebbe ottenere il materiale in esecuzione, durante un'operazione in cui non è autorizzato, pur utilizzando un equivalente consenso alle transazioni. Un sistema ben protetto è progettato per evitare l'abuso delle similitudini tra le transazioni. Un esempio importante è la distinzione di tipo tra comunicazioni dati chiave e PIN di elaborazione nei sistemi finanziari. Codici PIN cliente vengono calcolati crittografando il numero di conto con una chiave di derivazione PIN, quindi i comandi utilizzati con questi tasti sono attentamente controllati. Tuttavia, qualsiasi utente con accesso alle operazioni di manipolazione dei dati potrebbe calcolare i numeri PIN dai conti: entrambi impiegano lo stesso DES ([[Data Encryption Standard]]) o Triple-DES ([[3DES]]) un algoritmo di crittografia per raggiungere il loro scopo. Prodotti finanziari di IBM utilizzano la comune architettura Cryptographic (CCA) un set di transazioni standardizzati. Il nome CCA per le informazioni sul tipo di una chiave è un vettore di controllo. I controlli ai vettori sono vincolati alle chiavi crittografate XORing, un controllo vettoriale che è utilizzato per l'autenticazione e include una copia non protetta di riferimento. Il controllo vettoriale è semplicemente un bitpattern scelto per indicare un tipo particolare. Se un utente malintenzionato ingenuo cambia il tipo di chiave assegnata, quando viene utilizzata la chiave, un
==Attacchi al controllo==
Riga 19:
===Chiavi relative agli attacchi===
Gli utenti possono normalmente selezionare chiavi di protezione necessari ad ottenere un comando in output che rispetti gli standard che ogni utente possiede. La flessibilità di un modello di sistema non fa altro che aumentare o diminuire il rischio di un'intrusione, tuttavia un sistema non è mai ben protetto per essere inattaccabile al 100%, infatti un sistema pur essendo progettato nei minimi dettagli può presentare in ogni momento falle che un utente malintenzionato a conoscenza di ciò può sfruttare. Un utente di questo genere prima cosa genera un gran numero di chiavi e poi si concentra all'obbiettivo da esaminare. Lo stesso vettore di prova deve essere codificato sotto ogni aspetto, e i risultati registrati. Ogni [[crittografia]] nella ricerca di [[brute force]] è poi confrontata contro tutte le versioni del modello codificato di prova. L'attacco al cuore del sistema è molto più efficiente per eseguire una cifratura unica e confrontare il risultato contro molte possibilità da quella che sarà chiamata a svolgere. Consentire a chiavi di trovarsi all'interno di una ''cryptoprocessor'' è pericoloso, perché provoca dipendenza tra le chiavi. Due chiavi possono essere considerati correlati se la differenza tra loro è conosciuta. Una volta che il set di chiavi contiene relative chiavi, la sicurezza di una chiave dipende dalla sicurezza di tutte le chiavi relative ad esso, così come il rilascio di una chiave potrebbe inavvertitamente compromettere le altre. Parziali rapporti tra le chiavi complicano ulteriormente la situazione perché la compromissione di una potrebbe indebolire il legame tra esse, esponendosi maggiormente ad un attacco di [[forza bruta]]. Chiavi con un rapporto dinamico può essere ancora più pericolosa, perché alcune architetture combinano le informazioni da scrivere direttamente nel bit della chiave. Le ambiguità in questi casi sono inevitabili: la combinazione di una chiave e un tipo potrebbe comportare problemi alla stessa chiave finale come la combinazione di un
===Casting del tipo non autorizzato===
Riga 25:
Una chiave con l'adesione di diversi tipi consente quindi il trapianto di parti della vecchia gerarchia tra i vecchi e i nuovi. La soppressione può essere effettuata cambiando le chiavi master al vertice della gerarchia, che è radicale e costosa.
Le chiavi di crittografia sono suddivise in parti distinte, quanto la lunghezza del blocco dell'algoritmo di loro protezione è più corta rispetto alla lunghezza della chiave. 3DES è una chiave di 112 bit composto da due singoli parti da 56 bit ciascuna. Quando l'associazione tra la metà delle chiavi non viene tenuta, la sicurezza della chiave rimane paralizzata. Un certo numero di ''cryptoprocessors'' può consentire al malintenzionato di manipolare i tasti reali semplicemente manipolando le loro versioni criptate nella direzione desiderata. La metà stessa sconosciuta potrebbe essere sostituita in molte chiavi diverse, creando un insieme correlato di chiave. La crittografia 3DES è costituito da una cifratura DES che utilizza una chiave, una decifrazione utilizzando una seconda chiave, e un
==Attacchi contro la NSM (A Visa Security Module Clone)==
|