许多加密狗声称一旦写入就不可能提取存储的私钥。
尤比科:
YubiKey AES 密钥信息永远无法从 YubiKey 设备中提取——只能对其进行编程。
硝基:
除了普通的软件解决方案之外,密钥始终安全地存储在 Nitrokey 中。它们的提取是不可能的,这使得 Nitrokey 对计算机病毒和特洛伊木马免疫。
字面意思的说法似乎是营销废话。加密狗本身可以访问私钥,因此可以以某种方式读取它。
不过,这是一个有趣的主张。词语的选择——“从不”、“总是”、“不可能”——表明这里有一些可以证明的东西。或者,也许我给了他们太多的信任。这有什么关系吗?它是什么?
我的猜测是,他们的意思是,如果不对加密狗进行物理篡改,就不可能提取私钥。似乎可以证明根本没有物理通道可以在设备外部中继私钥。这使编写密钥变得复杂,我看不出如何解决。我可以看到的一种方法是不逐字写入密钥,但以某种方式允许它随机化,但我相信这些设备实际上允许写入密钥。
或者也许有比这更多的实质内容。据我所知,这些设备使用一些奇特的机制来存储在不破坏设备的情况下确实无法直接读取的位。
我确实在这里找到了答案,表明这有一些真正的意义,但没有详细说明。
https://security.stackexchange.com/a/92796/45880
直接从卡中提取私钥几乎是不可能的。通过一些酸性包装破坏和电子显微镜工作,一个熟练的团队,以及足够的时间、金钱和运气,理论上你可以提取密钥,但这不仅涉及物理访问,还涉及卡片将被物理破坏的场景。