Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Tendo jogado com um #YubiHSM por cerca de 4 dias inteiros, estou feliz com a escolha! 😁 Dito isso, ele também fica aquém de vários lugares, então sua milhagem pode variar (também alguns lugares onde eu precisava que não ficasse aquém). 🧵
Onde ele brilha absolutamente são suas capacidades e relativa elegância e facilidade de uso.
Ao contrário de um YubiKey em que você fala diretamente com o dispositivo, o HSM geralmente é exposto por meio de um servidor web que o interfacea. Isso permite que você use o HSM remotamente (com os problemas de opsec complicados).
O Yubico fornece um shell CLI que pode falar YubiHSM, o que é bom porque você pode começar imediatamente (você realmente não quer lançar seu próprio protocolo aqui). No lado negativo, é... não o CLI de alto perfil a que estamos acostumados hoje em dia. Tem muita dívida de tecnologia e armas de pé.
Infelizmente, os YubiHSMs não são tão comuns, portanto, as bibliotecas de interface de outras linguagens são quase inexistentes. Yubico faz python, então você rola com isso ou volta para a concha ... lembre-se das armas de pé.
Meu principal problema com armas de pé é "ooops, assinei algo inválido". Bem, sim, opa, porque você nunca será capaz de explicar essa entrada de log de auditoria nem provar o que assinou (principalmente porque você nem saberá ou será capaz de provar isso). O que nos leva ao mal: auditoria.
O YubiHSM se autodenomina ter um registro de auditoria assinado à prova de adulteração. Bem, a parte assinada acabou sendo marketing, não está assinada.
O log de auditoria *é* vinculado a hash, infelizmente sem uma assinatura também é inútil para auditoria offline, pois qualquer log pode ser forjado e hash.
A única maneira de auditar um YubiHSM é ter uma conexão ativa com ele. Isso ocorre porque você pode provar que está conectado a um HSM Yubico (por meio de certificados assinados), portanto, se você confia na Yubico e em seu hardware HSM, quando ele diz que está no hash H, você acredita. Mas é interativo.
A outra desvantagem é que o log de auditoria contém apenas as operações executadas, mas nenhum dado. Isso é um tanto compreensível, mas também torna os logs muito menos úteis: seu script fez um loop 10 vezes e assinou a string vazia? Bem, há 10 oportunidades para assinaturas maliciosas.
Além disso, pelo menos por enquanto, não encontrei uma maneira de demonstrar a um auditor que uma chave específica *está* no dispositivo. Se você der a um auditor acesso para atestar suas chaves, então sim, funciona, mas parece errado. Sem isso, só posso provar que *em algum momento eu tinha chaves*.
Minha dor pessoal é porque quero criar um relatório de transparência para meu projeto @dark_dot_bio, o que parece semi-impossível com o YubiHSM.
Se o seu modelo de ameaça é proteger as chaves de agentes mal-intencionados, um YubiHSM é perfeito. Se você quiser demonstrar que não há uso indevido, porém, sorte.
Em suma, não parece haver um produto melhor no mercado a uma faixa de preço que eu possa realmente pagar, então o YubiHSM terá que servir, mas qualquer um que olhe para ele, esteja avisado, a capacidade de auditoria pressupõe um * muita * confiança que poderia ter sido evitada, mas não foi. Barbatana.
2,37K
Melhores
Classificação
Favoritos