Yubikey: in che modo la chiave OpenPGP è protetta da PIN e passphrase?

5

Utilizzo di Yubikey 4 come smartcard OpenPGP con GnuPG: come sono protetti il PIN dell'utente e la passphrase dell'utente?

Nel caso in cui un aggressore sofisticato con accesso fisico a Yubikey 4 riesca a estrarre fisicamente la chiave privata al microscopio senza conoscere il PIN dell'utente e la frase segreta dell'utente:

  • Quale crittografia (cifratura, modalità, hashing, ecc.) è presente in questa "ultima risorsa" per proteggere la chiave privata?

  • Questa ultima barriera crittografica è costituita dal codice GnuPG o il produttore Yubikey ha codificato la sua versione?

    • Poiché Yubikey 4 indica la sua smart card OpenPGP compatibile - significa che ha la stessa protezione passphrase / PIN della G10 Smartcard?
posta user3200534 03.01.2016 - 15:16
fonte

1 risposta

0

Dato che c'era un bug che ti permette di usare la chiave privata senza il PIN (passphrase ) in fase di convalida , deduco che la scheda in realtà non crittografa le chiavi private (come sarebbe stato fatto usando chiavi "normali" con protezione passphrase con GnuPG):

The source code contains a logical flaw related to user PIN (aka PW1) verification that allows an attacker with local host privileges and/or physical proximity (NFC) to perform security operations without knowledge of the user’s PIN code.

Non sono a conoscenza del fatto che sia cambiato, ma solo la verifica è stata risolta nelle versioni correnti. Con altre parole, le chiavi segrete su uno YubiKey sono archiviate in modo non criptato e gli attaccanti sofisticati in grado di leggere la memoria della chiave sono in grado di estrarre le chiavi private non crittografate.

    
risposta data 03.01.2016 - 19:54
fonte

Leggi altre domande sui tag