<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'>hello everyone<div><br></div><div>this goes back to wot Freddie said late last year. SIM cards aren't secure.</div><div><br></div><div>Those naughty boys at the NSA and GCHA are up to their dastardly deeds again. Read all about it!</div><div><br></div><div>thoughts?</div><div>-Joe</div><div><br></div><div><a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/?t=dXNlcmlkPTQ3ODYxNDMwLGVtYWlsaWQ9OTUyOQ==" target="_blank">https://firstlook.org/theintercept/2015/02/19/great-sim-heist/?t=dXNlcmlkPTQ3ODYxNDMwLGVtYWlsaWQ9OTUyOQ==</a><br><br><div>&gt; Date: Sat, 27 Dec 2014 14:50:00 -0600<br>&gt; From: freddymartinez9@gmail.com<br>&gt; To: cryptoparty-chi@groups.sshchicago.org; mchap88@gmail.com<br>&gt; Subject: Re: [Crypto-chi] Hardware tokens<br>&gt; <br>&gt; -----BEGIN PGP SIGNED MESSAGE-----<br>&gt; Hash: SHA1<br>&gt; <br>&gt; Hi all,<br>&gt; <br>&gt; I just picked up a FIDO U2F Security Key. I'll report my findings at<br>&gt; the next cryptoparty/CCC. Having to remember passwords is WYFU.<br>&gt; <br>&gt; &gt; This is known as key escrow, and it's a bad thing if you don't <br>&gt; &gt; trust your escrow service (and why should you?) Lockheed was bitten<br>&gt; &gt; by<br>&gt; <br>&gt; Actually your sentence could be better written as: "This is known as<br>&gt; key escrow and its a bad thing.<br>&gt; <br>&gt; CCC will be mid/late-January<br>&gt; <br>&gt; On 12/23/2014 05:10 PM, Jesse Young wrote:<br>&gt; &gt; I remember the SecurID breach, but only looked up the details<br>&gt; &gt; recently. I doesn't look like there was a problem with the token<br>&gt; &gt; itself, rather RSA (the company) kept a copy of all the secrets<br>&gt; &gt; resident on the tokens. This is known as key escrow, and it's a bad<br>&gt; &gt; thing if you don't trust your escrow service (and why should you?)<br>&gt; &gt; Lockheed was bitten by it. Really the only parties that should have<br>&gt; &gt; had the secret were Lockheed and their employees (with the<br>&gt; &gt; employee's copy locked up in the token.)<br>&gt; &gt; <br>&gt; &gt; Shared secret tokens (like the SecurID) are also less of an<br>&gt; &gt; interest to me, because the secret, by definition, needs to be<br>&gt; &gt; available to the service you're authenticating against. It does<br>&gt; &gt; seem to be more popular on the web these days (see Google<br>&gt; &gt; Authenticator / OATH). I have it set up for my email.<br>&gt; &gt; <br>&gt; &gt; I think the hardware tokens can be made secure precluding poor <br>&gt; &gt; implementations. In fact some cryptoprocessors have anti-tampering <br>&gt; &gt; features that are purported to defend against highly sophisticated <br>&gt; &gt; and expensive attacks.<br>&gt; &gt; <br>&gt; &gt; FWIW, everything I know about the SecurID breach came from this <br>&gt; &gt; Slashdot discussion: <br>&gt; &gt; http://yro.slashdot.org/story/11/06/07/129217/rsa-admits-securid-tokens-have-been-compromised<br>&gt; &gt;<br>&gt; &gt;  Tell me more about the CCC, is there a separate mailing list /<br>&gt; &gt; resources from the cryptoparty's?<br>&gt; &gt; <br>&gt; &gt; Jesse<br>&gt; &gt; <br>&gt; &gt; On Tue, 23 Dec 2014 14:08:15 -0600 Matt Chapman &lt;mchap88@gmail.com&gt;<br>&gt; &gt; wrote:<br>&gt; &gt; <br>&gt; &gt;&gt; On-topic: With hardware tokens, never forget: <br>&gt; &gt;&gt; http://en.wikipedia.org/wiki/SecurID#March_2011_system_compromise<br>&gt; &gt;&gt;<br>&gt; &gt;&gt;<br>&gt; &gt;&gt; <br>&gt; Off-topic-ish:<br>&gt; &gt;&gt; How's CCC going? I'd love to go to one, but haven't heard much<br>&gt; &gt;&gt; about it since the last crypto party.<br>&gt; &gt;&gt; <br>&gt; &gt;&gt; Matt<br>&gt; &gt;&gt; <br>&gt; &gt;&gt; On Tue, Dec 23, 2014 at 1:58 PM, Freddy Martinez <br>&gt; &gt;&gt; &lt;freddymartinez9@gmail.com&gt; wrote:<br>&gt; &gt;&gt; <br>&gt; &gt;&gt;&gt; Off-topic: lol. GSM SIM cards are not secure.<br>&gt; &gt;&gt;&gt; <br>&gt; &gt;&gt;&gt; On-topic<br>&gt; &gt;&gt;&gt; <br>&gt; &gt;&gt;&gt; I love this topic. I have been looking at hardware tokens out<br>&gt; &gt;&gt;&gt; of curiosity for work and have a few ideas as well. I'd love to<br>&gt; &gt;&gt;&gt; see something like this Jesse.  My concern is that this would<br>&gt; &gt;&gt;&gt; be out of scope for cryptoparty but we could do something like<br>&gt; &gt;&gt;&gt; this at CCC. The goal for CCC was to do more advanced level<br>&gt; &gt;&gt;&gt; talks and create a place for working on projects like this.<br>&gt; &gt;&gt;&gt; <br>&gt; &gt;&gt;&gt; Freddy<br>&gt; &gt;&gt;&gt; <br>&gt; &gt;&gt;&gt; On Tue, Dec 23, 2014 at 1:42 PM, Jesse Young &lt;jlyo@jlyo.org&gt;<br>&gt; &gt;&gt;&gt; wrote:<br>&gt; &gt;&gt;&gt;&gt; Hey all,<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; I've taken an interest in hardware based security tokens on<br>&gt; &gt;&gt;&gt;&gt; Linux lately. Let's just say it's a big painful mess of<br>&gt; &gt;&gt;&gt;&gt; components that don't quite work together [1]. I've come up<br>&gt; &gt;&gt;&gt;&gt; with a set of requirements for my personal setup that I think<br>&gt; &gt;&gt;&gt;&gt; are achievable, although it has and will take quite a bit of<br>&gt; &gt;&gt;&gt;&gt; work. I've surveyed the ecosystem, and came up with a set of<br>&gt; &gt;&gt;&gt;&gt; requirements that I think are achievable.<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; My requirements are: 1. All secrets must be stored or wrapped<br>&gt; &gt;&gt;&gt;&gt; in hardware 2. All secret keys must be unextractable 3. New<br>&gt; &gt;&gt;&gt;&gt; key generation must be done in hardware 4. Existing keys must<br>&gt; &gt;&gt;&gt;&gt; be able to be imported into hardware<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; As far as application integration goes, here are my ideas: 1.<br>&gt; &gt;&gt;&gt;&gt; Linux PAM (authentication and single-sign-on) 2. LUKS disk<br>&gt; &gt;&gt;&gt;&gt; encryption 3. OpenSSH 4. GnuPG 5. Web browser client cert<br>&gt; &gt;&gt;&gt;&gt; (Chromium and/or Firefox) 6. X.509 certificate authority 7.<br>&gt; &gt;&gt;&gt;&gt; Kerberos auth for work (not very familiar with this one) 8.<br>&gt; &gt;&gt;&gt;&gt; OATH time and HMAC one-time-passwords<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; I have a TPM in my laptop, and access to an Aladdin eToken<br>&gt; &gt;&gt;&gt;&gt; 32k 4.2b to play around with at work. I also bought a<br>&gt; &gt;&gt;&gt;&gt; smartcard reader, and have been exploring GSM SIM cards and a<br>&gt; &gt;&gt;&gt;&gt; Bank of America EMV (chip credit card). So far most of my<br>&gt; &gt;&gt;&gt;&gt; success has been with the TPM, namely SSH keys [2] and the<br>&gt; &gt;&gt;&gt;&gt; X.509 CA. I haven't been able to generate useful keys on the<br>&gt; &gt;&gt;&gt;&gt; eToken.<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; I have (5) implemented against OpenDNSSEC's SoftHSM, although<br>&gt; &gt;&gt;&gt;&gt; it fails all the requirements since it's a software solution.<br>&gt; &gt;&gt;&gt;&gt; The value, however, is that I can isolate the key in a<br>&gt; &gt;&gt;&gt;&gt; separate user and process, similar to ssh-agent or gpg-agent.<br>&gt; &gt;&gt;&gt;&gt; The interface to SoftHSM is PKCS#11 which is common among<br>&gt; &gt;&gt;&gt;&gt; hardware PKI tokens.<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; This brings me to my next idea: the Yubikey NEO [2]. It's a<br>&gt; &gt;&gt;&gt;&gt; USB device that seems to have a bit of a following and<br>&gt; &gt;&gt;&gt;&gt; support. Does anyone have experience and opinions with this<br>&gt; &gt;&gt;&gt;&gt; device (or other hardware tokens)? The Yubikey NEO looks like<br>&gt; &gt;&gt;&gt;&gt; it can integrate with most the applications I have.<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; I'm at a point where I can start writing a presentation about<br>&gt; &gt;&gt;&gt;&gt; all this with some confidence. When's the next cryptoparty<br>&gt; &gt;&gt;&gt;&gt; when I should have it ready by?<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; Thanks, Jesse<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; [1]<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt; https://blog.flameeyes.eu/2011/04/network-security-services-nss-and-pkcs-11<br>&gt; &gt;&gt;&gt;&gt;<br>&gt; &gt;&gt;&gt; <br>&gt; [2] https://www.yubico.com/products/yubikey-hardware/yubikey-neo/<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt;&gt; _______________________________________________ <br>&gt; &gt;&gt;&gt;&gt; cryptoparty-chi mailing list <br>&gt; &gt;&gt;&gt;&gt; cryptoparty-chi@groups.sshchicago.org <br>&gt; &gt;&gt;&gt;&gt; http://groups.sshchicago.org/listinfo/cryptoparty-chi<br>&gt; &gt;&gt;&gt;&gt; <br>&gt; &gt;&gt;&gt; _______________________________________________ cryptoparty-chi<br>&gt; &gt;&gt;&gt; mailing list cryptoparty-chi@groups.sshchicago.org <br>&gt; &gt;&gt;&gt; http://groups.sshchicago.org/listinfo/cryptoparty-chi<br>&gt; &gt;&gt;&gt; <br>&gt; &gt; <br>&gt; &gt; _______________________________________________ cryptoparty-chi<br>&gt; &gt; mailing list cryptoparty-chi@groups.sshchicago.org <br>&gt; &gt; http://groups.sshchicago.org/listinfo/cryptoparty-chi<br>&gt; &gt; <br>&gt; -----BEGIN PGP SIGNATURE-----<br>&gt; Version: GnuPG v1.4.12 (GNU/Linux)<br>&gt; <br>&gt; iQIcBAEBAgAGBQJUnxtxAAoJEPMZXCkqgi71i+UP/jBi03gKGmcrEYOaHwF2hEjW<br>&gt; KapmSj1k8lum5EcG0Ri5vEATaUgGW8kKWa2G0aiu6c7FmS6B3CAhxqN+5vcJIvtY<br>&gt; 7aArWmtN/WUslGGk4rZAFoYOUJN9ZHyBHBN6XhBdLY/cfi6Jf8/EjfAlRDK2Hqg+<br>&gt; meBLM1oVHpidbsMg2lsyzj/QjQ79WP2OCECdL+YrfSpO67Ksj2ol5HJEYZAyguM9<br>&gt; CEbvfm5vFVeZtqDcZynyMe1HoEUeDChm694UZ9P1MHGnwsTW6SbfJ488TaLnzgzv<br>&gt; eXjwurr847OsdfIRn3wHfW8iKhjBhULFd1IHSJrCFnY4FXGbDHlN8roEZcJG+NBg<br>&gt; QKw8ROP46qZWaZvzz6nmko28ov/53fXBvPCRj7Ghs/I+h+fbW5TkHLLshRcVKZIu<br>&gt; Qcl9SkRBK0sYXEk07dTkwYDePK3rNV2Wr7ZYXfAwbyL1wu9fBxCuoazc0XvXcIYU<br>&gt; Ojt4DxVt1GPhdoWoXUsBPPilU5P89RTI7/QfgE4RULylnbtPQX4jI2qxmxKTHU1O<br>&gt; L35nenZvpRUOcp7AaXwb8ZfwaKS5lor/YWK9pYkBuW3oXqF0lZUgodZRwPZQVh3a<br>&gt; 7Ycgp6nzeNWGflWMAehroZxoOVWBPiQ14iCj/DnfRV+zeZ6OQv2NtWPXokOjYmik<br>&gt; vy/luQmivTX/M7JWDoLM<br>&gt; =+pPl<br>&gt; -----END PGP SIGNATURE-----<br>&gt; _______________________________________________<br>&gt; cryptoparty-chi mailing list<br>&gt; cryptoparty-chi@groups.sshchicago.org<br>&gt; http://groups.sshchicago.org/listinfo/cryptoparty-chi<br></div></div>                                               </div></body>
</html>