Yubico 4 o Nitrokey come HSM

4

Sarebbe possibile utilizzare Yubico o Nitrokey come un HSM che viene usato di rado?

Entrambi i dispositivi sembrano impedire agli utenti di accedere alla chiave privata. Questo sembra essere corretto?

Che ne dici se il PC di destinazione (dove inserisci la chiave) viene violato (supponiamo che catturino il PIN)? Yubico ha un pulsante su di esso che immagino sia usato durante la firma (quindi devi consentire esplicitamente una richiesta di firma)?

    
posta Artem 29.09.2017 - 21:30
fonte

2 risposte

1

In generale potresti usare Yubikey o Nitrokey ma dipende da cosa ti aspetti che HSM faccia. I prodotti di entrambi i fornitori impediscono agli utenti di accedere alla chiave privata archiviata nel dispositivo. Solo Nitrokey HSM ha funzionalità avanzate di gestione delle chiavi come la protezione degli accessi m-of-n, le politiche chiave ecc. Che di solito è previsto da un HSM professionale. Consulta la scheda informativa di Nitrokey HSM per ulteriori dettagli. Esiste anche un HSM Yubikey e il suo nome implica funzionalità simili, ma AFAIK non lo fa e contiene invece funzionalità molto specifiche per l'utilizzo di OTP.

Il pulsante di Yubikey può essere utilizzato per consentire le operazioni di firma. A seconda del caso d'uso questo potrebbe essere un vantaggio. Gli HSM professionali possono essere utilizzati da remoto o su computer affidabili dedicati e in tal caso un pulsante potrebbe non essere desiderato.

    
risposta data 02.10.2017 - 14:17
fonte
0

Dipende dalla quantità di protezione necessaria per l'HSM. Mentre Smartcard-HSM (di cui Nitrokey HSM è un'implementazione) fornirà operazioni di crittografia sul dongle senza rilasciare la chiave, supporta solo la programmabilità esterna da ciò che ho potuto trovare.

Il problema con questo è che mentre l'HSM può proteggere le chiavi stesse dal compromesso, non può proteggere la chiave dall'utilizzo se vengono fornite le informazioni di autenticazione. Se si utilizza l'autenticazione del software tramite l'host, questo potrebbe essere potenzialmente compromesso tramite i keylogger o le azioni potrebbero essere inviate da un hack al prossimo autenticarsi sul dispositivo.

Un HSM programmabile, d'altra parte, consentirà di eseguire più operazioni di crittografia consentite nella carta, compresa la definizione delle operazioni da eseguire e in quali circostanze in un maniero più sicuro. Ciò fornisce un ulteriore livello di sicurezza in quanto è possibile mettere ulteriori protezioni intorno all'utilizzo di una chiave che rende più difficile l'abuso, tuttavia gli HSM programmabili sono dispositivi molto più costosi.

    
risposta data 02.10.2017 - 15:40
fonte

Leggi altre domande sui tag