Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Dopo aver giocato con un #YubiHSM per circa 4 giorni interi, sono abbastanza soddisfatto della scelta! 😁 Detto ciò, ci sono anche alcuni aspetti in cui non è all'altezza, quindi la tua esperienza potrebbe variare (ci sono anche posti in cui avrei voluto che non deludesse). 🧵
Dove brilla assolutamente sono le sue capacità e la relativa eleganza e facilità d'uso.
A differenza di un YubiKey, dove parli direttamente con il dispositivo, l'HSM è generalmente esposto tramite un server web che lo interfaccia. Questo ti consente di utilizzare l'HSM da remoto (con i problemi di opsec complicati).
Yubico fornisce una shell CLI che può comunicare con YubiHSM, il che è utile perché puoi iniziare immediatamente (non vuoi davvero creare il tuo protocollo qui). D'altra parte, non è... la CLI di alto profilo a cui siamo abituati al giorno d'oggi. Ha un sacco di debito tecnico e insidie.
Sfortunatamente, gli YubiHSM non sono così comuni, quindi le librerie di interfaccia di altri linguaggi sono praticamente inesistenti. Yubico offre supporto per Python, quindi o ti affidi a quello, o torni alla shell... ricorda solo i pericoli.
Il mio principale problema con i footguns è "oops, ho firmato qualcosa di non valido". Beh sì, oops, perché non sarai mai in grado di spiegare quella voce del registro di audit né di dimostrare cosa hai firmato (soprattutto perché non lo saprai nemmeno o non sarai in grado di provarlo). Questo ci porta al lato negativo: l'audit.
Il YubiHSM si vanta di avere un registro di audit firmato a prova di manomissione. Bene, la parte firmata si è rivelata essere solo marketing, non è firmata.
Il registro di audit *è* collegato tramite hash, sfortunatamente senza una firma è anche inutile per l'audit offline poiché qualsiasi registro può essere falsificato e hashato.
L'unico modo per auditare un YubiHSM è avere una connessione attiva ad esso. Questo perché puoi dimostrare di essere connesso a un HSM Yubico (tramite certificati firmati), quindi se ti fidi di Yubico e del loro hardware HSM, quando dice di essere all'hash H, ci credi. Ma è interattivo.
L'altro svantaggio è che il registro delle operazioni contiene solo le operazioni eseguite, ma nessun dato. Questo è in parte comprensibile, ma rende anche i registri molto meno utili: il tuo script ha eseguito un ciclo 10 volte e ha firmato la stringa vuota? Bene, ci sono 10 opportunità per firme malevole.
Inoltre, almeno per ora, non ho trovato un modo per dimostrare a un revisore che una chiave specifica *è* sul dispositivo. Se dai a un revisore accesso per attestare le tue chiavi, allora sì, funziona, ma sembra semplicemente sbagliato. Senza quello, posso solo dimostrare che *a un certo punto avevo delle chiavi*.
Il mio dolore personale è perché voglio creare un rapporto di trasparenza per il mio progetto @dark_dot_bio, che sembra semi-impossibile con il YubiHSM.
Se il tuo modello di minaccia è proteggere le chiavi da attori malintenzionati, un YubiHSM è perfetto. Se vuoi dimostrare che non ci sia stato abuso, buona fortuna.
In definitiva, non sembra esserci un prodotto migliore sul mercato a un prezzo che posso effettivamente permettermi, quindi il YubiHSM dovrà andare bene, ma chiunque stia considerando di utilizzarlo, sappia che la capacità di auditing presuppone un *enorme* livello di fiducia che avrebbe potuto essere evitato, ma non lo è stato. Fin.
2,38K
Principali
Ranking
Preferiti