Memorizzazione di chiavi su dispositivi incorporati

4

Che cos'è un modo ragionevole di memorizzare chiavi / certificati privati su un dispositivo incorporato che non dispone di spazio di fiducia, TPM o archiviazione in sola scrittura? Senza il supporto hardware della chiave di archiviazione, la chiave deve essere memorizzata in un'immagine di avvio / archiviazione permanente. Quindi, quali strumenti o strategie possono essere utilizzati per memorizzare quella chiave in un modo che è resistente agli occhi peering?

* Supponiamo che l'obiettivo sia rendere l'acquisizione della chiave abbastanza difficile e costosa da dissuadere la maggior parte degli hacker sponsorizzati da non-stato.

    
posta Whome 16.02.2016 - 17:16
fonte

2 risposte

3

Utilizzo di uno schema di crittografia simmetrico basato su password sulle chiavi. Dove devi "inserire la tua passphrase" prima di poter utilizzare la chiave. Poiché la passphrase viene utilizzata per decrittografare la chiave effettiva.

La maggior parte dei problemi di sicurezza sull'uso delle passphrase sono discussi qui: Sicurezza di chiave privata protetta da passphrase

    
risposta data 11.07.2016 - 11:16
fonte
0

Sono a conoscenza dell'opzione crittografia white-box . In sostanza, le chiavi sono incorporate in un'implementazione specifica dell'algoritmo crittografico.

Le tecniche white-box sono tipicamente indurite dall'offuscamento di codice / dati, che rende più difficile il debugging.

    
risposta data 11.07.2016 - 10:43
fonte

Leggi altre domande sui tag