<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Jan 4, 2016 at 5:57 PM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span class=""><br>
<br>
On 01/03/2016 04:33 PM, Tony Arcieri wrote:<br>
> It's possible there's some sort of high-entropy on-device secret. There are<br>
> also ways of generating these secrets in such a way that attempts to<br>
> physically tamper with the device will destroy the secret generator, e.g.<br>
> <a href="https://en.wikipedia.org/wiki/Physical_unclonable_function" rel="noreferrer" target="_blank">https://en.wikipedia.org/wiki/Physical_unclonable_function</a><br>
><br>
<br>
</span>the point is though that if they steal the device, then they<br>
steal the high-entropy on-device secret along with it.  They<br>
only have to hook up their serial port to the wires that<br>
the buttons connect to, and try the 10^12 combinations.  They<br>
never have to try to work out the high-entropy secret.</blockquote><div><br></div><div>You left off the rest of my message: </div><div><br></div><div>> <span style="font-size:12.8px">A high-entropy secret generated in this matter can be mixed with the PIN to derive an encryption key. **This allows you to implement hardware lockouts on PIN entry** at a very low level in hardware.</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">Attempting a brute force attack on the PIN can trigger exponential backoff on how frequently PIN entry attempts can be made and/or brick the device.</span></div></div>
</div></div>