Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Setelah bermain dengan #YubiHSM selama sekitar 4 hari penuh, saya agak senang dengan pilihannya! 😁 Meskipun demikian, itu juga gagal di sejumlah tempat, jadi jarak tempuh Anda mungkin bervariasi (juga beberapa tempat di mana saya membutuhkannya agar tidak gagal). 🧵
Di mana ia benar-benar bersinar adalah kemampuan dan keanggunan relatif serta kemudahan penggunaannya.
Berbeda dengan YubiKey di mana Anda berbicara dengan perangkat secara langsung, HSM umumnya diekspos melalui server web yang mengantarkannya. Ini memungkinkan Anda untuk menggunakan HSM dari jarak jauh (dengan masalah opsec yang gnarly).
Yubico menyediakan shell CLI yang dapat berbicara YubiHSM, yang bagus karena Anda dapat segera memulai (Anda benar-benar tidak ingin memutar protokol Anda sendiri di sini). Di sisi negatifnya, itu ... bukan CLI profil tinggi yang biasa kita gunakan saat ini. Ini memiliki banyak hutang teknologi dan senjata kaki.
Sayangnya, YubiHSM tidak begitu umum, sehingga pustaka antarmuka dari bahasa lain hampir tidak ada. Yubico melakukan python, jadi Anda berguling dengan itu, atau kembali ke cangkang... ingat saja senjata kaki.
Masalah utama saya dengan senjata kaki adalah "ooops, saya menandatangani sesuatu yang tidak valid". Ya, ooops, karena Anda tidak akan pernah bisa menjelaskan entri log audit itu atau membuktikan apa yang Anda tandatangani (sebagian besar karena Anda bahkan tidak akan tahu atau dapat membuktikannya). Yang membawa kita ke yang buruk: audit.
YubiHSM menggembar-gemborkan dirinya memiliki log audit yang ditandatangani anti gangguan. Nah, bagian yang ditandatangani ternyata pemasaran, tidak ditandatangani.
Log audit *adalah* hash linked, sayangnya tanpa tanda tangan juga tidak berguna untuk audit offline karena log apa pun dapat dipalsukan dan di-hash.
Satu-satunya cara untuk mengaudit YubiHSM adalah dengan memiliki koneksi langsung ke sana. Itu karena Anda dapat membuktikan bahwa Anda terhubung ke HSM Yubico (melalui sertifikat yang ditandatangani), jadi jika Anda mempercayai Yubico dan perangkat keras HSM mereka, maka ketika dikatakan itu ada di hash H, Anda percaya. Tapi itu interaktif.
Kelemahan lainnya adalah log audit hanya berisi operasi yang dijalankannya, tetapi tidak ada data. Ini agak dapat dimengerti, tetapi juga membuat log jauh kurang berguna: skrip Anda diputar 10 kali dan menandatangani string kosong? Nah, ada 10 peluang untuk tanda tangan berbahaya.
Juga, setidaknya untuk saat ini, saya belum menemukan cara untuk menunjukkan kepada auditor bahwa kunci tertentu *ada* di perangkat. Jika Anda memberi auditor akses untuk membuktikan kunci Anda, maka ya, itu berhasil, tetapi terasa salah. Tanpa itu saya hanya bisa membuktikan bahwa *pada titik tertentu saya memiliki kunci*.
Rasa sakit pribadi saya adalah karena saya ingin membuat laporan transparansi untuk proyek @dark_dot_bio saya, yang tampaknya semi-mustahil dengan YubiHSM.
Jika model ancaman Anda adalah untuk melindungi kunci dari aktor jahat, YubiHSM sangat sempurna. Jika Anda ingin menunjukkan tidak ada penyalahgunaan, meskipun keberuntungan.
Secara keseluruhan, tampaknya tidak ada produk yang lebih baik di pasar dengan kisaran harga yang benar-benar mampu saya beli, jadi YubiHSM harus melakukannya, tetapi siapa pun yang melihatnya, berhati-hatilah, kemampuan audit mengasumsikan *banyak* kepercayaan yang bisa dihindari, hanya saja tidak. Sirip.
2,39K
Teratas
Peringkat
Favorit