Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Sigh. J'intègre #YubiKey maintenant pour des trucs de développement.
ykman : peut fonctionner sur plusieurs clés, ne peut pas signer
yubico-piv-tool : peut signer, utilise la première clé qu'il trouve
J'ai vraiment des doutes sur @Yubico ici, pourquoi tout est fait à moitié ?!

18 juil., 16:41
Putain ma vie, un #YubiHSM peut :
- Attester des clés asymétriques
- Générer des clés de protection asymétriques
- NE PEUT PAS attester des clés de protection asymétriques
C'est-à-dire que lorsque vous essayez de sauvegarder votre HSM vers un autre HSM, il est cryptographiquement impossible de prouver qu'il sera chiffré vers le HSM que vous avez l'intention d'utiliser.
@Yubico Mon cas d'utilisation n'est pas si compliqué : signer X avec Yubikey ayant le numéro de série S... c'est tout.
J'ai eu l'une de mes clés réinitialisée parce qu'elle demandait un numéro de série différent et j'ai entré mon code PIN incorrect trop de fois. Seulement parce qu'il n'est pas possible de savoir à qui vous parlez.
@Yubico D'accord, j'ai compris le problème administratif derrière ce fiasco : la plupart des trucs OSS de @Yubico sont en C (yubico-piv-tool, yubihsm-shell) et ils semblent ne plus vouloir les maintenir. Donc, ils réimplémentent tout en Python (ykman, ython-yubihsm), sauf que ça prend du temps.
@Yubico Donc maintenant, nous sommes dans une situation où le C ne peut pas suivre les fonctionnalités de Python, mais Python n'a qu'un sous-ensemble des fonctionnalités de C. Nous sommes donc coincés dans un monde où nous avons 2 interfaces à moitié ratées pour tout au lieu d'une solide. Ugh...
7,43K
Meilleurs
Classement
Favoris