web-dev-qa-db-ja.com

シークレット共有によるマスターキーの安全なキーバックアップの標準

多くの場合、HSMまたは同様のデバイスにインストールされている単一のマスターキーがありますが、バックアップする必要があります。多くの場合、このバックアップの推奨方法は、マスターキーを復元するために必要な「nからm」の形式のセットアップがある複数のスマートカードへのマスターキーを暗号化することです。一部のHSMデバイスは、これをキーバックアップ方式としてネイティブにサポートしますが、それを行う正確なアルゴリズムを明らかにしていません。

これは明らかに手動で行うのは簡単です:

  1. 長いパスフレーズでマスターキーを暗号化する
  2. 秘密の共有アルゴリズム(Shamir's)を使用してパスフレーズを分割する
  3. 各スマートカード用に生成された各パーツを暗号化する

今、私の質問は:

これを行うための既存の暗号化標準や業界で受け入れられている慣行はありますか、それとも自作ですか?特に、スマートカードで使用されるソリューションを探しています。

7
Nakedible

HSMのコンテキストでの完全なソリューションmustは、HSM固有である必要があります。これは、RAM(ハードディスクは言うまでもありません。HSMにはスマートカードリーダーを含めるか、スマートカードリーダーを含むハードウェアモジュールで安全なトンネル(SSLによる暗号化および認証)を確立する必要があります。 HSMの場合、ホストPCはネットワークルーターおよび電源としてのみ使用されます。PCを信頼できないため、HSMを正確に使用しますあなたが扱っている秘密の価値のために。

これらの条件下では、通常のスマートカードの基本(カードサイズ、コネクタの配置、 [〜#〜] apdu [〜内でのコマンドのカプセル化)を除いて、標準が進化した可能性があり、実際に進化した理由はほとんどありません。 #〜] )。 HSMがsecureバックアップメソッドを持つためには、HSMに直接統合された「自作」の何かである必要があります。

さらに、HSMの認定(たとえば、FIPS 140-2 level 3))は、そのバックアップシステムもカバーする必要があります。そのため、既存のHSMでスマートカードを使用してシステムを叩いても、その「これは認定されています」。

Thales "nShield" HSM クォーラムを備えたスマートカードのそのようなネイティブサポートを含めます。実際の秘密は暗号化されたファイル(Thalesが「セキュリティワールド」と呼ぶもの)であり、「管理者スマートカード」には、これらのファイルを復号化するのに十分なマスターキーがまとめて含まれています。

4
Thomas Pornin