安全 API 分析:PKCS#11 与 PIN 处理的深入探讨
1. 寻找真实设备上的攻击
在实际应用中,每个设备对 PKCS#11 标准的实现存在差异,对各命令的使用也有不同限制。为了判断特定设备是否存在漏洞,Bortolozzo 等人开发了 Tookan 工具。该工具的工作流程如下:
1. 提取令牌功能 :通过逆向工程过程,提取令牌的功能,并将结果用 PKCS#11 模型的元语言记录。
2. 生成模型 :利用提取的信息生成模型,并编码输入到 SATMC 模型检查器。
3. 攻击测试 :若 SATMC 发现攻击,将攻击轨迹发送给 Tookan,直接在令牌上进行测试。
Tookan 模型与之前的模型存在差异,它考虑了密钥模板。密钥模板用于加密密钥的导入、密钥创建和生成,Tookan 可通过两种方式构建模板集:
- 穷举测试 :对所有可能的属性设置组合进行模板命令的详尽测试,虽耗时但能确保令牌安全性验证。
- 逆向工程策略 :基于逆向工程得到的属性策略构建允许的模板集,这是一种近似方法,有助于快速发现攻击。
2. 属性策略
大多数测试的令牌会对密钥属性的组合和更改施加限制,Tookan 可从逆向工程过程中推断出以下四种限制:
- 粘性开启(Sticky on) :一旦设置就不能取消的属性,如 PKCS #11 标准中列出的某些属性。Tookan 通过创建带有该属性开启的密钥,
超级会员免费看
订阅专栏 解锁全文
67

被折叠的 条评论
为什么被折叠?



