Generación de claves RSA compatibles con PCI y obtención de valor de exponente privado

0

¿Es posible generar una clave RSA y obtener su exponente privado de forma clara y cumplir con el siguiente requisito de PCI ?:

Las claves deben generarse para que no sea factible determinar que ciertas claves son más probables que otras claves del conjunto de todas las claves posibles. Las claves criptográficas o los componentes clave deben ser generados por uno de los siguientes:

  • Una función de generación de claves aprobada de un HSM aprobado por PCI
  • Una función de generación de claves aprobada de un FIPS 140-2 Nivel 3 (o superior) HSM
  • Un generador de números aleatorios aprobado que ha sido certificado por un laboratorio independiente para cumplir con NIST SP800-22

Por ejemplo, al importar la clave AES en el token compatible con el nivel 3 de FIPS 140-2, ¿generar un par de claves RSA en él y envolver su parte privada en PKCS # 8 con la clave AES importada? Luego descifre la clave privada con la clave AES en una computadora de escritorio confiable.

    
pregunta user1563721 16.03.2015 - 18:01
fuente

1 respuesta

0

Su pregunta solicita que se cree el par de claves RSA en un token. Si ese token contiene un RNG aprobado, debería estar bien. De lo contrario, no tan bueno.

¿Su clave privada cifrada con una clave AES se importará a una computadora de escritorio confiable? Su clave privada solo debe utilizarse para firmar o para descifrar. Si su clave privada es para la firma de la aplicación, probablemente estará en un token. Si se utiliza para el descifrado como parte de una PKI dentro de una solución P2PE, debe estar en un SCD (HSM, KLD, POI).

Se supone que no debes poder obtener las claves de forma clara dentro de P2PE. Lo siguiente es de 6F-1.1 del borrador de P2PE versión 2.0. Las claves solo pueden existir en una de las siguientes formas:

• Al menos dos recursos compartidos clave o componentes de longitud completa

• Encriptado con una clave de fortaleza igual o mayor como se describe en el Anexo C

• Contenido dentro de un dispositivo criptográfico seguro

Nota para soluciones de descifrado híbrido: el Sistema host puede retener temporalmente las Claves de descifrado de datos de texto sin cifrar (DDK) en la memoria volátil con el fin de descifrar datos de la cuenta.

    
respondido por el AndyMac 16.03.2015 - 19:36
fuente

Lea otras preguntas en las etiquetas