( vl | 2020. 11. 28., szo – 20:51 )

Oké. Ez úgy műxik, hogy a jelszavadat begépeled, és a kulcsodat tartalmazó HSM-ig el kell jutnia. Ott a HSM-en belül a jelszóval dekódolja a privát kulcsot, és ott bent a HSM-ben fel is használja az aláíráshoz (pont mint a kártyás megoldásnál a kártya). Itt kettő gázos rész van:

- hogy jut be a kulcs a HSM-ig, hogy azt senki útközben el ne kaphassa (a HSM nem beszél veled, te egy webszerverrel beszélgetsz direktben, aki kibontja az SSL forgalmat - tehát hozzáfér a jelszavadhoz - és továbbküldi a HSM-be),
- az aláírandó valamit a HSM-ig be kell juttatni (szintén hasonló utat jár be, mint a jelszó), itt megintcsak a webszerver küldi a HSM-be az aláírandó valamit.

Ergó a webszerver meghekkelésével a) hozzá lehet jutni a jelszavadhoz, b) a beküldött valami helyett egy másik valamit alá lehet íratni a HSM-mel. Továbbá ugyanezt a browseredben is meg lehet játszani. Lehet választani, hogy a kettő közül melyik könnyebb támadási felület.

Az 5 milliós felelősségvállalással az a gond, hogy előbb bizonyítani kéne azt, hogy történt valami. És ezt ezekben az esetekben nehéz lesz (plusz ha a browseredben van a gond, azért tuti nem is felelnek). Meg hát egy üzleti felhasználó aláírásának meghamisításával 100 milliós kárt simán lehet okozni...

A kártyaolvasós történet annyiból jobb, hogy sokkal rövidebb és emiatt jobban kézben tartható a jelszó útja a kártyáig (leginkább annak van értelme, hogy ezt valami OS-be telepített cucc csinálja a browser helyett).