web-dev-qa-db-fra.com

Normes pour la sauvegarde de la clé sécurisée de clés maîtres avec partage secret

Dans de nombreux cas, il existe une seule clé principale installée dans un appareil HSM ou similaire, mais qui doit être sauvegardée. La méthode recommandée pour cette sauvegarde dans de nombreux cas est de chiffrer la clé maître de plusieurs cartes à puce à partir de laquelle une configuration de style "N de M" est requise pour restaurer la clé principale. Certains périphériques HSM prennent en charge cette méthode de sauvegarde de clé, mais ne révèlent pas l'algorithme exact pour le faire.

Ceci est évidemment trivial à faire manuellement:

  1. Crypter la clé de maître avec une longue phrase sphrase
  2. Utilisez un algorithme de partage secret (Shamir) pour scinder la phrase secrète
  3. Chiffrer chaque partie produite pour chaque carte à puce

Maintenant, ma question est:

Existe-t-il des normes de cryptage existantes ou des pratiques acceptées par l'industrie pour le faire, ou est-ce que cela vient d'être homebrew? Je cherche spécifiquement des solutions utilisées avec des cartes à puce.

7
Nakedible

Une solution complète dans le contexte de HSM doit être spécifique à HSM car vous ne voulez pas que aucun morceau de secret soit jamais traversé le RAM d'un PC, sans parler de son disque dur. Le HSM doit inclure un lecteur de carte à puce ou établir un tunnel sécurisé (crypté et authentifié à la SSL) avec un module matériel qui comprend un lecteur de carte à puce. Le L'hôte PC, pour un HSM, est utilisé comme routeur de réseau et une source électrique, rien de plus. Vous utilisez un hsm précisément , car vous ne pouvez pas faire confiance à un PC Pour les valeurs secrètes que vous avez affaire.

Dans ces conditions, il y a peu de raisons qu'une norme peut avoir évolué, et aucun n'a, à l'exception des bases de la carte à puce habituelles (taille de la carte, emplacement de connecteur, encapsulation de commandes dans APDU ). Pour un HSM d'avoir une méthode de sauvegarde sécurisée sécurisée , il doit s'agir de "homebrew", directement intégré dans le HSM.

De plus, toute certification pour le HSM (par exemple FIPS 140-2 NIVEAU 3) doit également couvrir ce système de sauvegarde. Par conséquent, vous ne pouvez donc pas gifler un système avec des cartes à puce sur une HSM existante et toujours réclamer que "ceci est certifié".

Thales "NSHIELD" HSM Incluez un tel support natif pour les cartes à puce avec un quorum. Les secrets réels sont des fichiers cryptés (ce que Thales appelle un "monde de sécurité") et les "cartes à puce d'administrateur" contiennent collectivement une clé maître qui suffit à déchiffrer ces fichiers.

4
Thomas Pornin