Il collegamento debole nella maggior parte delle applicazioni di smart card è l'immissione di un PIN. Estrarre le chiavi private direttamente dalla carta è quasi impossibile. Con un po 'di distruzione del pacchetto acido e lavoro al microscopio elettronico, una squadra esperta e abbastanza tempo, denaro e fortuna puoi in teoria estrarre le chiavi ma non solo l'accesso fisico, ma uno scenario in cui la carta verrà fisicamente distrutta.
Tuttavia, se il sistema host viene compromesso e l'immissione dell'utente del PIN viene keyloggata e successivamente riprodotta, la smartcard funzionerà altrettanto bene per l'utente malintenzionato come per l'utente. Se si è preoccupati che il sistema host venga compromesso, è necessario consultare la voce PIN diretta. Utilizzando un lettore di smart card con una tastiera, la comunicazione è direttamente tra la tastiera e il lettore. Il PIN non viaggia mai per ospitare e quindi non è disponibile per l'intercettazione. Mentre in teoria il lettore stesso potrebbe essere imperfetto, non ho mai visto un exploit che coinvolge l'immissione diretta di PIN e suppongo che sarebbe probabilmente specifico per l'hardware. Esistono metodi per indurire l'inserimento del PIN senza un tastierino dedicato utilizzando solo smart card programmabili e OTP al posto del PIN, ma non è sicuro che sia un'alternativa a cui sei interessato.
Anche tenere a mente molto dipende anche dal caso d'uso. La carta viene utilizzata per le firme digitali? Qual è il danno derivante da un utente malintenzionato che ottiene una firma fraudolenta contro il furto della chiave privata effettiva. In alcuni scenari che rappresentano una significativa attenuazione in altri scenari, si tratta di una distinzione priva di significato. Quest'ultimo scenario è molto più difficile da difendere perché proteggere le chiavi è più semplice che proteggere l'uso non autorizzato delle chiavi.