<div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Dec 22, 2016 at 7:24 PM, Peter Gutmann <span dir="ltr"><<a href="mailto:pgut001@cs.auckland.ac.nz" target="_blank">pgut001@cs.auckland.ac.nz</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="gmail-">Phillip Hallam-Baker <<a href="mailto:phill@hallambaker.com">phill@hallambaker.com</a>> writes:<br>
<br>
>Any chance one of these could be used as a low cost HSM? Specifically, the<br>
>use I would have for it would be to provide a second factor for sensitive key<br>
>management operations. I would not store the whole key on the device, just a<br>
>share of the key.<br>
<br>
</span>Anything (with a CPU) can be used as a low-cost HSM, the problem isn't the<br>
hardware, it's the software.  Take any random ARM-based device (or Atmel, or<br>
MSP430 if you're a masochist) and turn it into an HSM, all the work is in the<br>
software, not the hardware.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">​Not quite, the board has to plug into a USB socket rather than having a USB socket to be useful.​</div></div><div> <br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
It always amuses and/or depresses me to see yet another ARM board on Tindie or<br>
Kickstarter or Indiegogo or whatever, "the world's first/smallest/most<br>
cromulent ARM XYZ" [0], which is exactly the same as every other ARM XYZ<br>
except that it has no software for it.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">​You can use a cross compiler to target the chips used in the Arduino from Visual Studio. Now whether the 8 bit chip is supported is another matter. There are plug ins that provide full single step debugging.​</div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">[0] Everything on Kickstarter has to be at least one, possibly more of, the<br>
    world's first, smallest, or thinnest.  No idea why, it just is.<br>
</blockquote></div><br></div><div class="gmail_extra"><div class="gmail_default" style="font-size:small">​Because if it isn't new in some way, there isn't any point in paying someone who might not deliver eight months in advance.​</div><br></div><div class="gmail_extra"><br></div><div class="gmail_extra">On Thu, Dec 22, 2016 at 3:58 PM, Ron Garret <span dir="ltr"><<a href="mailto:ron@flownet.com" target="_blank">ron@flownet.com</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div style="word-wrap:break-word"><div>What would make it “secure” then?  If all you want is a place for storing shares of secrets, why not just use a thumb drive?</div><div><br></div><div>To my mind, the defining feature of an HSM is that the keys are generated by an on-board HWRNG and never leave the device (except perhaps in passphrase-encrypted form).  All the crypto operations performed using the keys are also performed on-board.  You also need some on-board I/O.  If you don’t have that, then you need to secure whatever is on the other end of the communications channel that you use to communicate with the HSM, and if you can do that then you don’t need an HSM.</div></div></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">​Generating the keys onboard is nice. But the defining feature in my view is that the keys never leave once installed.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">As far as endpoint compromise is concerned, it is a complete crock in my view. Something that is not just not worth worrying about, it is positively harmful to worry.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Anything you use, absolutely anything is just another turtle on the stack. Anything that is sold as a crypto module is going to be 1000% more likely to be attacked than anything else. Windows XP is going to be less likely to be compromised with a targeted vulnerability than a sealed HSM sold by a highly reputable vendor.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Yes, there is a value to having a HSM, the keys never leave, the operators cannot default without visible evidence that shows up in an audit. But don't treat them as unhackable as they aren't.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Do people really believe that Moti Yung was the first person to work out how to compromise an RSA HSM by manipulating the modulus? How many people have stripped down an HSM and checked the firmware.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">So what I have been looking at is ways to use insecure HSMs in a secure fashion. Which is what schemes such as my co-operative key generation do.</div></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">I have just bought eight of the devices for $10, delivered. That is the reason I am interested. They are dirt cheap. </div></div></div>