Cryptoprocessor: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Corretto titolo link |
No2 (discussione | contributi) m Fix link |
||
Riga 19:
===Chiavi relative agli attacchi===
Gli utenti possono normalmente selezionare chiavi di protezione necessari ad ottenere un comando in output che rispetti gli standard che ogni utente possiede. La flessibilità di un modello di sistema non fa altro che aumentare o diminuire il rischio di un'intrusione, tuttavia un sistema non è mai ben protetto per essere inattaccabile al 100%, infatti un sistema pur essendo progettato nei minimi dettagli può presentare in ogni momento falle che un utente malintenzionato a conoscenza di ciò può sfruttare. Un utente di questo genere prima cosa genera un gran numero di chiavi e poi si concentra all'obbiettivo da esaminare. Lo stesso vettore di prova deve essere codificato sotto ogni aspetto, e i risultati registrati. Ogni [[crittografia]] nella ricerca di [[brute force]] è poi confrontata contro tutte le versioni del modello codificato di prova. L'attacco al cuore del sistema è molto più efficiente per eseguire una cifratura unica e confrontare il risultato contro molte possibilità da quella che sarà chiamata a svolgere. Consentire a chiavi di trovarsi all'interno di una ''cryptoprocessor'' è pericoloso, perché provoca dipendenza tra le chiavi. Due chiavi possono essere considerati correlati se la differenza tra loro è conosciuta. Una volta che il set di chiavi contiene relative chiavi, la sicurezza di una chiave dipende dalla sicurezza di tutte le chiavi relative ad esso, così come il rilascio di una chiave potrebbe inavvertitamente compromettere le altre. Parziali rapporti tra le chiavi complicano ulteriormente la situazione perché la compromissione di una potrebbe indebolire il legame tra esse, esponendosi maggiormente ad un attacco di [[Metodo forza bruta|forza bruta]]. Chiavi con un rapporto dinamico può essere ancora più pericolosa, perché alcune architetture combinano le informazioni da scrivere direttamente nel bit della chiave. Le ambiguità in questi casi sono inevitabili: la combinazione di una chiave e un tipo potrebbe comportare problemi alla stessa chiave finale come la combinazione di un'altra chiave e un tipo. Consentire una differenza tra i tasti di scelta è cruciale per la sicurezza del set di transazione.
===Casting del tipo non autorizzato===
Riga 28:
==Attacchi contro la NSM (A Visa Security Module Clone)==
La Visa Security Module (VSM) è un cryptoprocessor progettato nei primi anni ottanta per proteggere i numeri PIN trasmessi su banca privata ATM, e sul sistema di collegamenti bancari sostenuti da VISA, la
'''Terminal Master Keys (TMKs)''' sono copie di quelli usati in ATM, a disposizione della VSM in modo che possa preparare scorciatoie da tastiera che permette l'ATM di verificare i PIN stessi. TMKs e Chiavi PIN occupano lo stesso tipo nel VSM, anche se sono concettualmente diversi. La zona di controllo Master Keys (ZCMKs) sono dei reparti in cui delle chiavi possono essere condivise con altre reti bancarie, utilizzato per proteggere lo scambio di chiavi di lavoro. I tasti Terminal Communications (TC) sono per proteggere le informazioni di controllo che vanno a presso gli sportelli automatici.
|