Domande con tag 'hsm'

3
risposte

Le migliori pratiche per HSM utilizzate dai sistemi di test e produzione

È vietato utilizzare un sistema di test / demo / non-prod quando utilizza lo stesso HSM della produzione? Dal momento che la stessa chiave master verrebbe utilizzata sia per test che per prod, sembra che potrebbe sollevare le sopracciglia, ma no...
posta 10.09.2014 - 19:38
4
risposte

Protezione degli hash di valori enumerati brevi

Il sistema gestisce e memorizza i dati sensibili delle stringhe brevi. Poiché i dati sensibili sono di un tipo enumerato con un insieme limitato di valori ben noti, l'autore dell'attacco può facilmente iterare tutti i valori possibili per gen...
posta 09.07.2018 - 16:49
2
risposte

Manutenzione HSM

Ho un HSM che è una risorsa all'interno di un sistema di gestione della sicurezza delle informazioni e il team di help desk mi informa che il dispositivo sta visualizzando un avviso di errore critico. Quindi le mie domande sono: Devo sostituire...
posta 10.05.2015 - 00:01
2
risposte

Inutile 2FA in caso di attaccante interno

Supponiamo uno scenario di firma sul lato server, in cui le chiavi utente vengono generate in un HSM ed esportate in un database, crittografate con una chiave simmetrica derivata da una password utente e la chiave master di HSM. Per firmare,...
posta 13.06.2016 - 18:37
2
risposte

Qual è la differenza tra lo stesso modello con e senza certificazione FIPS 140?

Sappiamo tutti che c'è un sacco di hardware certificato FIPS 140-2 disponibile. Tuttavia, molte piattaforme hardware vengono fornite con diversi gradi di certificazione (ad esempio, livello 2 vs livello 3) o sono marchiati in modo molto simile m...
posta 22.04.2016 - 15:36
3
risposte

Come vengono utilizzati gli HSM nell'elaborazione dei pagamenti sul server?

Ultimamente sono venuto a conoscenza del fatto che gli HSM vengono utilizzati nell'elaborazione delle carte di credito sul lato server, ma poiché non lavoro in quello spazio e non capisco perché sia necessario. Posso vederlo utilizzato in un...
posta 13.08.2014 - 23:35
2
risposte

Cosa viene inviato tra un HSM e un'applicazione?

Quando un'applicazione chiama un HSM usando PKCS # 11 / KSP / etc. cosa viene effettivamente scambiato tra i due? Ad esempio, se una CA deve firmare un CRL, l'intero CRL è effettivamente inviato all'HSM per la firma?     
posta 18.07.2017 - 07:45
1
risposta

Derivazione della chiave all'interno del contenitore sicuro di HSM

Devo implementare la funzione di derivazione della chiave personalizzata che funziona fondamentalmente come segue: Ho la chiave di crittografia K nel contenitore sicuro di HSM. K non può essere esportato e l'unico modo per usarlo è tramite il...
posta 21.07.2015 - 19:05
1
risposta

Ci sono dei limiti a ciò che un HSM firmerà?

Per un'applicazione di criptovaluta, considero che la funzione principale di un HSM è di generare / memorizzare le chiavi; per lo più si limitano a firmare i dati che gli vengono forniti? Ma cosa lo controlla? Sarà felice di firmare qualsiasi co...
posta 07.05.2018 - 06:39
1
risposta

Come si presenta la chiave privata per un certificato basato su HSM?

Qualcuno può spiegare cosa costituisce l'anatomia della chiave privata di un certificato quando la chiave stessa è memorizzata su un HSM? Sto usando nShield in questo esempio, ma presumo che i principal siano gli stessi per qualsiasi HSM che cre...
posta 31.01.2017 - 09:28