Возможно ли хранить КЛЮЧ (секретный ключ для шифрования и дешифрования) в ОЗУ CMOS для обеспечения безопасности ключа от несанкционированного доступа? (Я знаю, что содержимое ОЗУ теряется, когда наш компьютер выключен)Ключевое хранилище в ОЗУ CMOS?
ответ
Если вы можете сохранить ключ в ОЗУ CMOS, почему хакер не может его прочитать? Чтение из CMOS намного проще, чем писать.
Теоретически возможно хранить ваши данные в CMOS, но это зависит от поставщика (или даже модели). Различные BIOS используют CMOS RAM по-разному, и вы не можете знать, какая часть ОЗУ является бесплатной для использования.
Намного лучше будет использовать SMART-карту. Они могут гарантировать, что ключ сохранен в нем никогда оставит карту (вся криптография выполняется внутри карты SMART). Таким образом, вы однажды сохраняете ключ в карточке, а затем говорите «расшифровать (или зашифровать) этот буфер для меня».
UPD:
Был долгое обсуждение в комментариях. Подводя итог, существуют следующие способы защиты ключей:
Использование внешнего защищенного криптографического модуля. Например: смарт-карта, HSM.
Предотвращение физического доступа к несанкционированному персоналу. Например: безопасный, блокирующий футляр, аварийный сигнал на открытии и т. Д.
Требование (административно или программно), что доступ к устройству может выполнять только группа персонала, а не отдельных лиц. Например: два сотрудника службы безопасности знают только свою часть пароля для доступа к устройству.
Построенная система на основе Chain of Trust.
Использование TPM (модуль доверенной платформы).
Обратите внимание, что на некоторых материнских платах на нем есть чип TPM (доверенный платформенный модуль), который вы можете использовать для безопасного хранения ключей, учитывая, что он присутствует, включен и у вас есть доступ к Это. В основном модуль TPM является чипом смарт-карт на материнской плате, но он может хранить зашифрованные ключи вне чипа и перезагружать их позже. –
Спасибо, что ответили. Что вы подразумеваете под микросхемой? если хакер может получить доступ к материнской плате и чипу смарт-карт, может ли он прочитать ключ от этого? – sasa
@Saghar, нет, правильно запрограммированный чип смарт-карт не позволяет читать ключ для всех. Вы можете написать (или команду чип для генерации) новый ключ, но каждый может прочитать ключ, который хранится там. Дополнительная информация: http://en.wikipedia.org/wiki/Smart_card#Cryptographic_smart_cards – werewindle
- 1. CMOS Scaling vs Die Shrink
- 2. Verilog CMOS ИЛИ ошибка ворот
- 3. Есть ли CMOS чип/аккумулятор в Android?
- 4. Какова структура данных в ОЗУ?
- 5. Как получить cmos дата/время asp.net
- 6. Можно ли использовать одно ключевое хранилище для нескольких приложений?
- 7. Оптимизация ОЗУ
- 8. Использование ОЗУ
- 9. ОЗУ/Адреса
- 10. Поддерживает ли Sophia ключевое значение хранилище многопроцессорного доступа?
- 11. Как ограничить использование ОЗУ в Oracle 9
- 12. Найти размер 1 пикселя в моей CMOS-камере
- 13. Утилита для настройки BIOS BIOS CMOS в моей Vista
- 14. Какой шаблон проектирования для хранения данных частично в постоянном хранилище (SQL) и частично в ОЗУ (память)?
- 15. Защита ключей криптографии в ОЗУ?
- 16. Определите бесплатную ОЗУ в Python
- 17. Является ли NSTemporaryDirectory в ОЗУ?
- 18. Свободная неиспользуемая ОЗУ в Java
- 19. Использование mlock только в ОЗУ
- 20. Информация о магазине в ОЗУ
- 21. Холдинг Массивы не в ОЗУ
- 22. Хранилище столбцов в хранилище данных
- 23. Попросил моделировать транзисторы CMOS N_Type и P_Type. Нет Идея
- 24. Репликация содержимого CMOS с одного ПК на многие другие
- 25. Оптимизация ОЗУ Android ImageView
- 26. Увеличение ОЗУ - служба андроида
- 27. доступно ОЗУ iPhone app
- 28. AndroidStudio показывает использование ОЗУ
- 29. Использование ОЗУ - операции Matlab
- 30. Среднее использование ОЗУ Wordpress
Нарушение кем? –
подделка hacher, которая может получить доступ к устройству. (hacher, который хочет получить доступ к ключу) – sasa