Protezione delle chiavi di accesso di HSM

0

Ho un'applicazione abilitata per PKCS # 11 che interagisce con HSM per memorizzare chiavi TDES. L'HSM viene inizializzato con la password di Security Officer (SO) fornita dall'utente mentre l'applicazione è stata installata per la prima volta.

Vorrei sapere come conservare la password SO in modo tale che se l'applicazione / sistema dovessero riavviarsi, senza l'intervento umano l'applicazione può utilizzare la password SO per aprire sessioni con HSM e utilizzarla. Attualmente, cerco di leggere la password memorizzata crittografata nel file system. La chiave per la crittografia è hardcoded nell'applicazione. Ciò impedirebbe a chiunque l'accesso alla chiave / password, a meno che non intromettesse la memoria durante l'esecuzione dell'applicazione. Anche la ricerca di input umani su ogni riavvio dell'applicazione è esclusa.

Che cosa normalmente raccomandano le procedure di sicurezza per proteggere le password / chiavi utilizzate da un'applicazione per accedere al servizio da altre applicazioni (HSM nel mio caso)?

    
posta Prabhu 05.01.2016 - 20:50
fonte

1 risposta

1

un modo potrebbe essere l'utilizzo di una smartcard o simile per l'autenticazione, nessuno può leggere una password o simile da una smartcard e quando lo si tira, nessuno accederà al proprio HSM, almeno in teoria.

    
risposta data 25.01.2016 - 14:15
fonte

Leggi altre domande sui tag