Standard per il backup sicuro delle chiavi principali con condivisione segreta

6

In molti casi, esiste una singola chiave master installata in un dispositivo HSM o simile, ma che deve essere sottoposta a backup. Il metodo consigliato per questo backup in molti casi è quello di crittografare la chiave master su più smart card da cui è necessaria un'impostazione di stile "n out of m" necessaria per ripristinare la chiave master. Alcuni dispositivi HSM supportano questo metodo in modo nativo come metodo di backup chiave, ma non rivelano l'algoritmo esatto per farlo.

Questo è ovviamente banale da fare manualmente:

  1. Cripta la chiave master con una passphrase lunga
  2. Utilizza un algoritmo di condivisione segreta (Shamir's) per suddividere la passphrase
  3. Cifra ogni parte prodotta per ogni smart card

Ora la mia domanda è:

Esistono standard di crittografia esistenti o pratiche accettate dall'industria per farlo, o è solo un homebrew? Sono specificamente alla ricerca di soluzioni utilizzate con le smart card.

    
posta Nakedible 16.03.2013 - 09:50
fonte

1 risposta

4

Una soluzione completa nel contesto di HSM deve essere specifica per HSM perché non vuoi che nessun pezzo di segreto passi attraverso la RAM di un PC, per non parlare del suo hard disk. L'HSM dovrebbe includere un lettore di smart card o stabilire un tunnel sicuro (crittografato e autenticato, à la SSL) con un modulo hardware che include un lettore di smart card. Il PC host, per un HSM, viene utilizzato come router di rete e una fonte elettrica, niente di più. Usi un preciso HSM perché non ti puoi fidare di un PC per i valori segreti con cui hai a che fare.

In queste condizioni, ci sono poche ragioni per cui uno standard possa essersi evoluto, e in effetti nessuno lo ha fatto, ad eccezione delle solite nozioni di base sulle smart card (dimensioni della carta, ubicazione del connettore, incapsulamento di comandi all'interno di APDU ). Affinché un HSM abbia un metodo di backup sicuro , deve essere qualcosa "homebrew", direttamente integrato nell'HSM.

Inoltre, qualsiasi certificazione per HSM (ad esempio FIPS 140-2 livello 3) deve coprire anche quel sistema di backup. Di conseguenza, non è possibile schiacciare un sistema con smart card su un HSM esistente e affermare comunque che "questo è certificato".

Thales "nShield" HSM include tali un supporto nativo per smart card con un quorum. I veri segreti sono i file crittografati (ciò che Thales chiama un "mondo della sicurezza") e le "smart card dell'amministratore" contengono collettivamente una chiave principale che è sufficiente per decodificare questi file.

    
risposta data 16.03.2013 - 13:44
fonte

Leggi altre domande sui tag