¿Qué tan seguras son las indicaciones de contraseña de SafeNet eToken 5110 o tokens de hardware criptográfico similares?

1

Necesitaré usar un token de hardware, específicamente el SafeNet eToken 5110 que viene con los certificados EV de DigiCert, para la firma de código en Windows.

Sé que emiten un mensaje para ingresar manualmente la contraseña del token en cada intento de firma (o en cada sesión, si habilitas la opción de inicio de sesión único).

Me pregunto:

¿Qué tan seguras son las solicitudes de registro de teclas u otras técnicas de interceptación de contraseñas?

Y, por lo tanto, ¿cuánto aumentaría la seguridad al llenar realmente esas indicaciones manualmente versus automatizarlas con métodos como los que se enumeran here ?

Sé que al automatizar el proceso aumentaría la superficie de ataque, por el hecho de que la contraseña probablemente se almacenará en el disco y con seguridad en varias ubicaciones de memoria adicionales, pero tengo la sensación de que estas indicaciones de contraseña del software son, no obstante, en su mayoría "teatro de seguridad", y que existen formas sencillas de interceptar la contraseña (y, por lo tanto, ingresar mediante programación malintencionada por un programa malicioso) incluso si se escribe manualmente.

Aquí asumo que la computadora donde se usará el token será un sistema Windows 10 actualizado y razonablemente reforzado, por lo que, por lo menos, no se ejecuta bajo una cuenta administrativa. Sin embargo, no estará completamente aislado (de una forma u otra tendré que pasar los archivos para que se firmen en el sistema).

EDITAR:
Me di cuenta de que esta descripción del entorno podría ser demasiado vaga, si ese es el problema por el momento, podemos asumir una instalación nueva de Windows 10, que se ejecuta bajo una cuenta limitada, con contraseñas decentes para eso y la cuenta del administrador, conectada a Internet a través de a lan y digamos incluso unidas a un dominio.
El resto de la LAN no debe considerarse realmente seguro.
Simplemente agreguemos que las opciones de privacidad de Windows se han configurado para denegar, solo para eliminar la posibilidad de que Windows envíe la contraseña a sus servidores para "mejorar la escritura", lo que no me sorprendería demasiado.
No estoy preocupado por los ataques físicos aquí.

Encontré política de seguridad de FIPS 140 del eToken 5110 . Le eché un vistazo rápido, pero no obtuve demasiada información, ya que no parece preocuparle la parte de la entrada de la contraseña desde su escritura hasta el momento en que se envía al dispositivo.

Creo (pero no estoy 100% seguro) que es un USB CCID dispositivo y que use los Controladores de Microsoft Class para USB CCID Tarjetas inteligentes , y esto implica que la entrada de la contraseña se maneja principalmente por el sistema operativo, en lugar de por el código del proveedor (pero de nuevo no es 100% seguro).

    
pregunta gbr 16.05.2017 - 20:30
fuente

0 respuestas

Lea otras preguntas en las etiquetas