Normas para la copia de seguridad segura de claves maestras con uso compartido secreto

6

En muchos casos, hay una sola clave maestra que se instala en un HSM o dispositivo similar, pero que se debe hacer una copia de seguridad. El método recomendado para esta copia de seguridad en muchos casos es cifrar la clave maestra en varias tarjetas inteligentes desde las cuales se requiere una configuración de estilo "n fuera de m" para restaurar la clave maestra. Algunos dispositivos HSM admiten esto de forma nativa como un método de copia de seguridad clave, pero no revelan el algoritmo exacto para hacerlo.

Esto es obviamente trivial de hacer manualmente:

  1. Cifrar clave maestra con una frase de contraseña larga
  2. Use algún algoritmo de intercambio secreto (de Shamir) para dividir la frase de contraseña
  3. Cifre cada parte producida para cada tarjeta inteligente

Ahora, mi pregunta es:

¿Existen estándares de cifrado o prácticas aceptadas en la industria para hacer esto, o simplemente se trata de un producto casero? Estoy buscando específicamente soluciones que se emplean con tarjetas inteligentes.

    
pregunta Nakedible 16.03.2013 - 09:50
fuente

1 respuesta

4

Una solución completa en el contexto de HSM debe ser específica de HSM porque no desea que ningún secreto pase por la memoria RAM de una PC, y mucho menos por su disco duro. El HSM debe incluir un lector de tarjetas inteligentes o establecer un túnel seguro (cifrado y autenticado, a la SSL) con un módulo de hardware que incluya un lector de tarjetas inteligentes. La PC host, para un HSM, se usa como enrutador de red y como fuente eléctrica, nada más. Utiliza un HSM precisamente porque no puede confiar en una PC para los valores secretos con los que está tratando.

En estas condiciones, hay pocas razones por las que un estándar pueda haber evolucionado y, de hecho, ninguno lo haya hecho, a excepción de los conceptos básicos habituales de las tarjetas inteligentes (tamaño de la tarjeta, emplazamiento del conector, encapsulación de comandos dentro de APDU ). Para que un HSM tenga un método de copia de seguridad seguro , debe ser algo "homebrew", integrado directamente en el HSM.

Además, cualquier certificación para el HSM (por ejemplo, FIPS 140-2 nivel 3) también debe cubrir ese sistema de respaldo. Por consiguiente, no puede abofetear un sistema con tarjetas inteligentes en un HSM existente y aún puede afirmar que "esto está certificado".

Thales "nShield" HSM incluyen tales Un soporte nativo para tarjetas inteligentes con un quórum. Los secretos reales son los archivos cifrados (lo que Thales llama un "mundo de seguridad") y las "tarjetas inteligentes de administrador" contienen colectivamente una clave maestra que es suficiente para descifrar estos archivos.

    
respondido por el Thomas Pornin 16.03.2013 - 13:44
fuente

Lea otras preguntas en las etiquetas