<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Aug 20, 2013 at 11:14 AM, Rickard Bellgrim <span dir="ltr"><<a href="mailto:rickard@opendnssec.org" target="_blank">rickard@opendnssec.org</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div class="im"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<div dir="ltr"><div><div><div><div>IIUC, user talks to web, web talks to WService, WService talks with token.<br>
</div>

</div><div>Doesnt that break the rule of the "user being the only one having the PIN/access to key"<br></div></div></div></div></blockquote><div><br></div></div><div>How the PIN is transferred over multiple systems to the HSM/token is out of scope. You have to build/use a system which makes sure that the transaction to the library is safe.</div>

</div></div></div></blockquote><div><br></div><div>Thats what im looking for ;)<br> <br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra">

<div class="gmail_quote"><div class="im">
<div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><div><div></div><div>The other possibility is:<br>user attack pk11lib, pk11lib opens a secure tunnel to HSM<br>


So the security is based on a local software key, which can be craked allowing someone to sniff around.</div></div></div></div></blockquote><div><br></div></div><div>The main purpose of the PKCS#11 library is to deliver your commands over to the HSM. Cracking the library won't give you any extra information. The private key operations are performed on-board the HSM. If the library e.g. acts as a HA-client for the HSM-cluster, then traffic between the HSM:s are/should be encrypted. Thus not being able to know the contents of the HA-traffic.</div>


<div><br></div><div>You could also have a look on the PKCS#11 Spy software from the OpenSC project on how to tap the PKCS#11 traffic/commands.</div><div><br></div><div>If you want to attack an HSM, then you could e.g. try to exploit the API it exposes to the PKCS#11 clients/libraries.</div>

</div></div></div></blockquote><div><br>Exactly what im thinking.<br></div><div>If user attack application (firefox) and app has pkcs#11 lib loaded, y could easily hook another library (like PKCS#11 SPY) and have the PIN which give access to key usage.<br>

<br></div><div>Seems OTP and similar mechanisms are the only way to secure this (a bit more)<br></div></div></div></div>