流行的硬件安全模块 (HSM)的跟踪记录是什么?有没有发现通过创造性地使用 API、定时或电源监控攻击等容易受到黑客攻击?
HSM 跟踪记录?
信息安全
已知漏洞
硬件
hsm
2021-09-08 05:48:44
2个回答
我不知道,但是有很多关于这个主题的科学论文。我将在下面列出一些关于 API 攻击的内容(还有大量关于篡改、侧信道攻击等的论文,但我不会尝试列出它们):
罗斯安德森等人。 密码处理器 - 一项调查。2005 年。
摘要:对加密处理器(包括 HSM)的攻击调查。包括篡改、旁道攻击和 API 级攻击。
迈克·邦德。 对加密处理器事务集的攻击。国际象棋 2001。
摘要:描述针对 Visa 安全模块和 IBM 4758 的 API 攻击。
迈克·邦德,罗斯·安德森。 对嵌入式系统的 API 级攻击。IEEE 计算机杂志,2001 年。
摘要:描述针对 Visa 安全模块和 IBM 4758 的 API 攻击。
保罗·扬等人。 用定理证明器抢劫银行。2005 年。
摘要:描述对 IBM 4758 使用的安全 API 的 API 攻击。
本阿迪达等人。 关于 EMV 安全消息传递 API 的安全性。2007 年。
摘要:针对 IBM HSM 和 Thales eSecurity 的 RG7000 HSM 的 API 级攻击。
可能还有更多(尤其是最近的),但现在这些都跳到了脑海中。
CCS 2010 上有一篇有趣的论文:攻击和修复 PKCS#11 安全令牌
基本上,他们对 PKCS#11 API 调用进行建模,并检查是否可以通过任何调用组合来提取本应受到保护的数据。他们专注于智能卡,但我认为它与服务器硬件同样相关:
http://secgroup.ext.dsi.unive.it/projects/security-apis/pkcs11-security/tookan/