Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Po zabawie z #YubiHSM przez około 4 pełne dni, jestem dość zadowolony z wyboru! 😁 To powiedziawszy, w kilku miejscach również nie spełnia oczekiwań, więc twoje doświadczenia mogą się różnić (są też miejsca, w których potrzebowałem, aby nie zawiódł). 🧵
Gdzie naprawdę błyszczy, to jego możliwości oraz względna elegancja i łatwość użycia.
W przeciwieństwie do YubiKey, z którym rozmawia się bezpośrednio, HSM jest zazwyczaj udostępniany za pośrednictwem serwera WWW, co pozwala na zdalne korzystanie z HSM (z problemami związanymi z bezpieczeństwem operacyjnym).
Yubico oferuje powłokę CLI, która może komunikować się z YubiHSM, co jest miłe, ponieważ możesz od razu zacząć (naprawdę nie chcesz tworzyć własnego protokołu w tej kwestii). Z drugiej strony, to... nie jest ta wysoka jakość CLI, do której przywykliśmy w dzisiejszych czasach. Ma wiele długów technologicznych i pułapek.
Niestety, YubiHSM-y nie są zbyt powszechne, więc biblioteki interfejsów z innych języków są prawie nieistniejące. Yubico ma wsparcie dla Pythona, więc możesz albo z tego skorzystać, albo wrócić do powłoki... pamiętaj tylko o pułapkach.
Mój główny problem z footgunami to "ups, podpisałem coś niewłaściwego". Cóż, tak, ups, ponieważ nigdy nie będziesz w stanie wyjaśnić tego wpisu w dzienniku audytu ani udowodnić, co podpisałeś (głównie dlatego, że nawet nie będziesz wiedział ani nie będziesz w stanie tego udowodnić). Co prowadzi nas do złego: audyt.
YubiHSM chwali się posiadaniem odpornego na manipulacje podpisanego dziennika audytowego. Cóż, część dotycząca podpisu okazała się marketingiem, nie jest podpisana.
Dziennik audytowy *jest* powiązany haszowo, niestety bez podpisu jest również bezużyteczny do audytów offline, ponieważ każdy dziennik może być sfałszowany i haszowany.
Jedynym sposobem na audyt YubiHSM jest posiadanie z nim aktywnego połączenia. Dzieje się tak, ponieważ możesz udowodnić, że jesteś połączony z HSM Yubico (za pomocą podpisanych certyfikatów), więc jeśli ufasz Yubico i ich sprzętowi HSM, to kiedy mówi, że jest na hashu H, wierzysz w to. Ale to jest interaktywne.
Innym minusem jest to, że dziennik audytu zawiera tylko operacje, które zostały wykonane, ale nie zawiera danych. To jest w pewnym sensie zrozumiałe, ale również sprawia, że dzienniki są znacznie mniej użyteczne: twój skrypt wykonał 10 iteracji i podpisał pusty ciąg? Cóż, to 10 okazji na złośliwe podpisy.
Również, przynajmniej na razie, nie znalazłem sposobu, aby udowodnić audytorowi, że konkretny klucz *jest* na urządzeniu. Jeśli dasz audytorowi dostęp do potwierdzenia twoich kluczy, to tak, to działa, ale po prostu wydaje się to niewłaściwe. Bez tego mogę tylko udowodnić, że *w pewnym momencie miałem klucze*.
Mój osobisty ból polega na tym, że chcę stworzyć raport o przejrzystości dla mojego projektu @dark_dot_bio, co wydaje się pół-niemożliwe z YubiHSM.
Jeśli twój model zagrożeń ma na celu ochronę kluczy przed złymi aktorami, YubiHSM jest idealny. Jeśli jednak chcesz wykazać brak nadużyć, to pech.
Ogólnie rzecz biorąc, nie wydaje się, aby na rynku istniał lepszy produkt w przedziale cenowym, na który mnie stać, więc YubiHSM będzie musiał wystarczyć, ale każdy, kto się tym interesuje, powinien być świadomy, że zdolność audytowa zakłada *dużo* zaufania, którego można było uniknąć, po prostu nie zostało.
2,39K
Najlepsze
Ranking
Ulubione