aeris22’s avataraeris22’s Twitter Archive—№ 60,452

  1. …in reply to @jabial
    @jabial Tu secoues trop la bestiole : auto-destruction. Tu tentes de l’ouvrir : auto-destruction. Tu la déplaces trop : auto-destruction.
    1. …in reply to @aeris22
      @jabial On a ainsi l’assurance que cette clef privée est inaccessible d’une quelconque personne. Il y a en plus d’autres mécanismes de sécurité tout aussi tamper-proof devant.
      1. …in reply to @aeris22
        @jabial Il faut par exemple 7 personnes sur 14 pour pouvoir accéder à la chambre forte contenant le HSM lui-même.
        1. …in reply to @aeris22
          @jabial Pour une dataroom, ça ne serait pas compliqué de faire un système totalement autonome et infalsifiable qui trace l’ensemble des entrées sortie et les authentifie. Sans tiers de confiance dans cette sécurité.
          1. …in reply to @aeris22
            @jabial Une porte nécessitant un dongle crypto dont l’autorisation est donnée par un PC sous GNU/Linux enfermé dans un coffre avec accès physique en multi-sig par exemple.
            1. …in reply to @aeris22
              @jabial La seule interface avec le monde est « insère ton dongle ici pour entrer » et « insère ici le dongle à approuver et ici les X dongles déjà authentifiés ». Tout est ensuite dans un log append-only dans le coffre.
              1. …in reply to @aeris22
                @jabial D’ailleurs non, ce log est publique si tu veux, on s’en fout :) En cas de leak, tu as le log te garantissant la traçabilité des accès et des autorisations. Si tu veux en plus contrôler la véracité du log, tu trouves X personnes autorisées pour ouvrir le coffre et vérifier le log.