Suspiro. Tenho estado a integrar o #YubiKey agora para coisas de desenvolvimento. ykman: pode operar em muitas chaves, não pode assinar yubico-piv-tool: pode assinar, usa a primeira chave que encontra Estou realmente a ter segundas dúvidas sobre a @Yubico aqui, por que é que tudo é feito de forma tão medíocre?!
Péter Szilágyi
Péter Szilágyi18/07, 16:41
Foda-se a minha vida, um #YubiHSM pode: - Atestar chaves assimétricas - Gerar chaves de envoltório assimétricas - NÃO pode atestar chaves de envoltório assimétricas Ou seja, quando você está tentando fazer backup do seu HSM para outro HSM, é criptograficamente impossível provar que ele será criptografado para o HSM que você pretende.
@Yubico O meu caso de uso não é assim tão complicado: assinar X com Yubikey tendo o número de série S... é só isso. Tive uma das minhas chaves reiniciada porque estava a solicitar um número de série diferente e eu introduzi o meu PIN errado demasiadas vezes. Apenas porque não é possível saber com quem estás a falar.
@Yubico Ok, percebi o problema administrativo por trás deste show de horrores: a maior parte das coisas OSS da @Yubico é em C (yubico-piv-tool, yubihsm-shell) e parece que não querem mais mantê-las. Então, estão a reimplementar tudo em Python (ykman, ython-yubihsm), exceto que isso leva tempo.
@Yubico Portanto, agora estamos numa situação em que o C não consegue acompanhar as funcionalidades do Python, mas o Python tem apenas um subconjunto das funcionalidades do C. Assim, estamos presos num mundo onde temos 2 interfaces meia-boca para tudo em vez de 1 sólida. Ugh...
7,45K