- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Dear supporter,
I want to translate the following KBA, Please confirm to my work.
OPTIGA™ Trust M: Monotonic Counters – KBA235409
Thanks,
Solved! Go to Solution.
- Labels:
-
Community translation
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi Bindu san,
The following shows the translated version in Japanese for targeted KBA.
Please conform and double check.
----------------------------------------------------------------------------------------
OPTIGA™ Trust M:単調カウンター – KBA235409
バージョン: **
ほとんどすべてのアプリケーションにおいて、テクノロジーの利用が増えると、セキュリティのリスクと課題が増えます。そのようなリスクの1つはリプレイ攻撃です。この攻撃では、攻撃者がネットワークを盗聴し、機密サイトへのアクセス要求などの既知のコマンドの暗号化されたメッセージをキャプチャします。次に、攻撃者はキャプチャされたデータを後で使用して、元のユーザーになりすまし、機密データにアクセスします。このタイプの攻撃を防ぐためには、タイムスタンプを追加するか、セッションIDを使用するか、あるいは、単調カウンターを使用します。
単調カウンターは一方向のカウンターであり、特定アプリケーションのアップカウンターまたはダウンカウンターとして使用できます。このカウンターが呼び出されるたびに、任意の固定値 (必ずしも1である必要はありません) だけ (アップカウンターとして使用されているかダウンカウンターとして使用されているかに基づいて) インクリメントまたはデクリメントします。これらのカウンターは、シリアル番号の提供、機能またはデータオブジェクトの使用の制限、リプレイ攻撃の防止などに使用できます。
OPTIGA™ Trust Mの単調カウンター:
OPTIGA™ Trust Mは、4つの単調なカウントデータオブジェクト (アップカウンター) を提供し、各カウンターは最大600,000回まで更新できます。これらのカウンターデータオブジェクトの固定長は8バイトで、次の図に示すように、連結されたカウンター値 (オフセット3-0) と考慮されるしきい値 (オフセット7-4) で構成されます。
カウンター値 (オフセット3-0) は、アプリケーションにおいて提供される1バイトの値だけ増加します (アップカウンター) 。カウンターがしきい値 (オフセット7-4で定義) に達するか超えるとすぐに、カウンターはしきい値に設定され、さらにカウントしようとするとエラーを返します。たとえば、OPTIGA™ Trust Mには、公開鍵または秘密鍵を格納できるさまざまな鍵オブジェクトがあります。秘密鍵の使用を100回に制限する必要がある場合、秘密鍵オブジェクトをしきい値100の単調カウンターにリンクします。秘密鍵にアクセスするたびに、カウンター値は1ずつ増加します。値が100に達すると、 秘密鍵をこれ以上使用することはできません。キーおよびデータオブジェクトの詳細については、KBA235372を参照してください。
これらの単調カウンターは、汎用カウンターとして、または他のデータオブジェクトへのリンクカウンターとして使用できます。単調カウンターを他のデータオブジェクトにリンクするためには、データオブジェクトの実行アクセス条件 (メタデータのEXE) を更新する必要があります。これには、リンクされた使用状況カウンター (Luc) の値と、カウンターのオブジェクト識別子 (OID) が含まれます。たとえば、事前の共有シークレットを保持する任意のデータオブジェクト (0xE120) の使用を制限する必要がある場合、カウンターオブジェクト (最大許容制限で更新) を有効にする必要があり、そして、次のように、任意のデータオブジェクトの実行アクセス条件でカウンターデータオブジェクトを割り当てます:EXE、Luc、カウンターオブジェクト→0xD3、0x03、0x40、0xE1、0x20。メタデータの更新の詳細については、ソリューションリファレンスマニュアルを参照してください。
ユースケース:
- 使用制限: 単調カウンターを使用して、共有シークレットの使用を固定数に制限できます。共有シークレットが使用されるたびに、カウンターがインクリメントされます。制限に達すると、共有シークレットを安全な通信に使用できなくなり、新しい共有シークレットを生成する必要があります。また、RSA秘密鍵やAES鍵などの重要な資産を広範囲に使用することを目的としていない場合は、それらの追加の使用制限を有効にするためにも使用されます。
- リプレイ攻撃を防ぐ: 攻撃者がデータを再生するのを防ぐには、単調なカウンターをデータオブジェクトにリンクし、現在のカウンター値を現在のデータに埋め込みます。そのため、データが更新されると、カウンターは増分し、現在の値を新しいデータに埋め込みます。その後、攻撃者が古いデータを再生しようとすると、現在の単調なカウンター値がデータに存在するカウンター値と一致しないため、データが無効であることを示します。
OPTIGA™ Trust M 単調カウンターの詳細については、ソリューションリファレンスマニュアルとGitHubを参照してください。
Labels: OPTIGA™ Trust M
Tags: counter monotonic OPTIGATM Trust M
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi Kenji san,
Confirm to work on this KBA.
Thanks,
Bindu.
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi Bindu san,
The following shows the translated version in Japanese for targeted KBA.
Please conform and double check.
----------------------------------------------------------------------------------------
OPTIGA™ Trust M:単調カウンター – KBA235409
バージョン: **
ほとんどすべてのアプリケーションにおいて、テクノロジーの利用が増えると、セキュリティのリスクと課題が増えます。そのようなリスクの1つはリプレイ攻撃です。この攻撃では、攻撃者がネットワークを盗聴し、機密サイトへのアクセス要求などの既知のコマンドの暗号化されたメッセージをキャプチャします。次に、攻撃者はキャプチャされたデータを後で使用して、元のユーザーになりすまし、機密データにアクセスします。このタイプの攻撃を防ぐためには、タイムスタンプを追加するか、セッションIDを使用するか、あるいは、単調カウンターを使用します。
単調カウンターは一方向のカウンターであり、特定アプリケーションのアップカウンターまたはダウンカウンターとして使用できます。このカウンターが呼び出されるたびに、任意の固定値 (必ずしも1である必要はありません) だけ (アップカウンターとして使用されているかダウンカウンターとして使用されているかに基づいて) インクリメントまたはデクリメントします。これらのカウンターは、シリアル番号の提供、機能またはデータオブジェクトの使用の制限、リプレイ攻撃の防止などに使用できます。
OPTIGA™ Trust Mの単調カウンター:
OPTIGA™ Trust Mは、4つの単調なカウントデータオブジェクト (アップカウンター) を提供し、各カウンターは最大600,000回まで更新できます。これらのカウンターデータオブジェクトの固定長は8バイトで、次の図に示すように、連結されたカウンター値 (オフセット3-0) と考慮されるしきい値 (オフセット7-4) で構成されます。
カウンター値 (オフセット3-0) は、アプリケーションにおいて提供される1バイトの値だけ増加します (アップカウンター) 。カウンターがしきい値 (オフセット7-4で定義) に達するか超えるとすぐに、カウンターはしきい値に設定され、さらにカウントしようとするとエラーを返します。たとえば、OPTIGA™ Trust Mには、公開鍵または秘密鍵を格納できるさまざまな鍵オブジェクトがあります。秘密鍵の使用を100回に制限する必要がある場合、秘密鍵オブジェクトをしきい値100の単調カウンターにリンクします。秘密鍵にアクセスするたびに、カウンター値は1ずつ増加します。値が100に達すると、 秘密鍵をこれ以上使用することはできません。キーおよびデータオブジェクトの詳細については、KBA235372を参照してください。
これらの単調カウンターは、汎用カウンターとして、または他のデータオブジェクトへのリンクカウンターとして使用できます。単調カウンターを他のデータオブジェクトにリンクするためには、データオブジェクトの実行アクセス条件 (メタデータのEXE) を更新する必要があります。これには、リンクされた使用状況カウンター (Luc) の値と、カウンターのオブジェクト識別子 (OID) が含まれます。たとえば、事前の共有シークレットを保持する任意のデータオブジェクト (0xE120) の使用を制限する必要がある場合、カウンターオブジェクト (最大許容制限で更新) を有効にする必要があり、そして、次のように、任意のデータオブジェクトの実行アクセス条件でカウンターデータオブジェクトを割り当てます:EXE、Luc、カウンターオブジェクト→0xD3、0x03、0x40、0xE1、0x20。メタデータの更新の詳細については、ソリューションリファレンスマニュアルを参照してください。
ユースケース:
- 使用制限: 単調カウンターを使用して、共有シークレットの使用を固定数に制限できます。共有シークレットが使用されるたびに、カウンターがインクリメントされます。制限に達すると、共有シークレットを安全な通信に使用できなくなり、新しい共有シークレットを生成する必要があります。また、RSA秘密鍵やAES鍵などの重要な資産を広範囲に使用することを目的としていない場合は、それらの追加の使用制限を有効にするためにも使用されます。
- リプレイ攻撃を防ぐ: 攻撃者がデータを再生するのを防ぐには、単調なカウンターをデータオブジェクトにリンクし、現在のカウンター値を現在のデータに埋め込みます。そのため、データが更新されると、カウンターは増分し、現在の値を新しいデータに埋め込みます。その後、攻撃者が古いデータを再生しようとすると、現在の単調なカウンター値がデータに存在するカウンター値と一致しないため、データが無効であることを示します。
OPTIGA™ Trust M 単調カウンターの詳細については、ソリューションリファレンスマニュアルとGitHubを参照してください。
Labels: OPTIGA™ Trust M
Tags: counter monotonic OPTIGATM Trust M
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi Kenji san,
Confirm to receive this KBA.
Thank you for your contribution.
Thanks,
Bindu.