-
@jabial Tu secoues trop la bestiole : auto-destruction. Tu tentes de l’ouvrir : auto-destruction. Tu la déplaces trop : auto-destruction.
-
@jabial On a ainsi l’assurance que cette clef privée est inaccessible d’une quelconque personne. Il y a en plus d’autres mécanismes de sécurité tout aussi tamper-proof devant.
-
@jabial Il faut par exemple 7 personnes sur 14 pour pouvoir accéder à la chambre forte contenant le HSM lui-même.
-
@jabial Pour une dataroom, ça ne serait pas compliqué de faire un système totalement autonome et infalsifiable qui trace l’ensemble des entrées sortie et les authentifie. Sans tiers de confiance dans cette sécurité.
-
@jabial Une porte nécessitant un dongle crypto dont l’autorisation est donnée par un PC sous GNU/Linux enfermé dans un coffre avec accès physique en multi-sig par exemple.
-
@jabial La seule interface avec le monde est « insère ton dongle ici pour entrer » et « insère ici le dongle à approuver et ici les X dongles déjà authentifiés ». Tout est ensuite dans un log append-only dans le coffre.
-
@jabial D’ailleurs non, ce log est publique si tu veux, on s’en fout :) En cas de leak, tu as le log te garantissant la traçabilité des accès et des autorisations. Si tu veux en plus contrôler la véracité du log, tu trouves X personnes autorisées pour ouvrir le coffre et vérifier le log.
aeris22’s Twitter Archive—№ 60,454