Si dice qui
- Modulo RSA 2048 bit: pronto per l'applicazione PKI
- Hash di dati SHA256: pronto per la firma digitale
Significa che è un token USB in cui posso esportare il mio certificato digitale che richiederà automaticamente il codice pin?
Si dice qui
Significa che è un token USB in cui posso esportare il mio certificato digitale che richiederà automaticamente il codice pin?
È possibile. O no. La scheda tecnica è piuttosto corta e priva di dettagli. La maggior parte riguarda la crittografia AES per l'archiviazione dei dati, che è ortogonale all'uso come token di archiviazione a chiave privata. Le due righe che citi sono l'indicazione solo che il dispositivo può agire come una smartcard per PKI. Venuto a ciò, non c'è abbastanza testo su questo file PDF per decidere se il sistema di crittografia più propagandato viene applicato correttamente o meno (sembra che la crittografia si verifica nell'hardware, che è necessario, ma non sufficiente per la sicurezza appropriata). Uno sguardo superficiale al sito Web EMTEC non ha prodotto dati aggiuntivi (tuttavia, ha rivelato una linea di unità USB a forma di Angry Birds , che è piuttosto affascinante e potrebbe confondere un futuro archeologo tra mille anni).
Non esiste una singola traccia di alcun tipo di conformità a FIPS 140-2 o un livello EAL. Sarei solito affermare che tali standard garantiscono qualsiasi tipo di sicurezza; ma sono ancora standard diffusi e trovo abbastanza scomoda la mancanza di informazioni sulla conformità a questi standard.
Si noti che se il dispositivo è in grado di agire come un key store asimmetrico e motore di firma (qualcosa che Windows chiamerebbe un Provider di servizi di crittografia ), con il popup che richiede il codice PIN al momento dell'utilizzo (*), quindi l'installazione seria e competente richiederebbe la generazione della chiave privata sul modulo pure. Idealmente, la chiave privata non dovrebbe mai esistere al di fuori dell'hardware resistente alla manomissione. Questa è una delle cose su cui FIPS 140-2 è piuttosto insistente. La generazione di chiavi private RSA è più pesante del semplice calcolo delle firme, quindi alcuni moduli possono eseguire quest'ultimo ma non il primo.
(*) Se il PC host gestisce la stessa immissione del codice PIN, il modello di sicurezza deve presupporre che il PC sia sicuro e privo di keylogger, un'asserzione che rasenta l'assurdo.
Leggi altre domande sui tag authentication digital-signature public-key-infrastructure