Ho un'applicazione abilitata per PKCS # 11 che interagisce con HSM per memorizzare chiavi TDES. L'HSM viene inizializzato con la password di Security Officer (SO) fornita dall'utente mentre l'applicazione è stata installata per la prima volta.
Vorrei sapere come conservare la password SO in modo tale che se l'applicazione / sistema dovessero riavviarsi, senza l'intervento umano l'applicazione può utilizzare la password SO per aprire sessioni con HSM e utilizzarla. Attualmente, cerco di leggere la password memorizzata crittografata nel file system. La chiave per la crittografia è hardcoded nell'applicazione. Ciò impedirebbe a chiunque l'accesso alla chiave / password, a meno che non intromettesse la memoria durante l'esecuzione dell'applicazione. Anche la ricerca di input umani su ogni riavvio dell'applicazione è esclusa.
Che cosa normalmente raccomandano le procedure di sicurezza per proteggere le password / chiavi utilizzate da un'applicazione per accedere al servizio da altre applicazioni (HSM nel mio caso)?