¿Cuáles son los registros de seguimiento de los Módulos de seguridad de hardware (HSM) ? ¿Se ha encontrado a alguien vulnerable a la piratería mediante el uso creativo de la API, los ataques de sincronización o de monitoreo de energía, etc.?
¿Cuáles son los registros de seguimiento de los Módulos de seguridad de hardware (HSM) ? ¿Se ha encontrado a alguien vulnerable a la piratería mediante el uso creativo de la API, los ataques de sincronización o de monitoreo de energía, etc.?
No lo sé, pero hay muchos artículos científicos sobre el tema. A continuación detallaré algunos de los ataques de API (también hay toneladas de documentos sobre manipulación, ataques de canal lateral, etc., pero no intentaré enumerarlos):
Ross Anderson, et al. Procesadores criptográficos: una encuesta . 2005.
Resumen: una encuesta de ataques a procesadores criptográficos, incluidos los HSM. Incluye manipulación, ataques de canal lateral y ataques de nivel de API.
Mike Bond. Ataques a conjuntos de transacciones de criptoprocesadores . CHES 2001.
Resumen: describe los ataques de la API contra el módulo de seguridad de Visa y el IBM 4758.
Mike Bond, Ross Anderson. Ataques a nivel de API en sistemas integrados . IEEE Computer Magazine, 2001.
Resumen: describe los ataques de la API contra el módulo de seguridad de Visa y el IBM 4758.
Paul Youn, et al. Robo del banco con un comprobador de teoremas . 2005.
Resumen: describe los ataques de API en las API de seguridad utilizadas por IBM 4758.
Ben Adida et al. Sobre la seguridad de la API de mensajería segura de EMV . 2007.
Resumen: ataques de nivel de API en los HSM de IBM y el HSM RG7000 de Thales eSecurity.
Probablemente hay muchos más (especialmente los más recientes), pero estos saltaron a la mente en este momento.
Hubo un interesante artículo en CCS 2010: Atacar y corregir los tokens de seguridad PKCS # 11
Básicamente, modelaron las llamadas a la API PKCS # 11 y verificaron si, mediante cualquier combinación de llamadas, puede extraer datos que deberían estar protegidos. Se centran en tarjetas inteligentes, pero supongo que sería igualmente relevante para el hardware del servidor:
Lea otras preguntas en las etiquetas hardware known-vulnerabilities hsm