Note that exporting a secret key can be a security risk if the exported keys are sent over an insecure channel.让我们使用类似的方法对本文中描述的AES-256密钥包装进行HSM备份是如何工作的?,以便从某些HSM中备份256位密钥:
备份将存储在可公开读取的存储器中(没有写入/删除权限)。让我们只考虑基于密码分析、蛮力攻击或字典攻击的攻击(而不是侧通道或其他类型的攻击)。字典攻击是可能的,因为AES-256密钥的包装来自密码(根据标准的KDF)。假设密码是强的,或者在必要时可以使其足够强大。
系统中的所有密钥具有相同的策略/目的。
更新:由于字典攻击在这个问题的范围内,应该指定密码的生成:现在常见的用法是:对于很少发生的操作(比如生成用于钱包初始化的私钥或从备份中打开HSM的密钥),使用了24个单词(chia是一个例子)。一个人可以把这些词写下来。字典包含2048 == 2^11 单词。
2^256 < (2^11)^24 ==真
应用程序为用户生成密码。词典中的每个单词都是随机(一致)选择的。用户对输入设备的操作被用作RNG的种子。生成的伪随机序列的性质将用随机性检验。
这种将包装密钥导出到不安全存储的加密安全吗?密码安全意味着攻击者无法获得纯文本的秘密(包装)密钥。
如果上述条件不够,应该修改什么?
将包装好的密钥导出到不安全的存储中是否具有加密安全性?
发布于 2022-12-05 23:01:44
由于密码的熵至少与包装密钥一样大,这种导出的“下包装”实际上与(底层加密算法)和(密码的存储方法)的安全性不太一样。通常建议将这些备份存储在另一个与原始HSM具有同等或更大安全性的HSM中,因为必须始终控制对HSM本身的访问,以使其保持安全。
https://crypto.stackexchange.com/questions/103060
复制相似问题