<div dir="ltr">Exactly, you ask the smartcard to decrypt your traffic (and sign data if needed), it never tells you the key, it's a blackbox - it gets plaintext input and gives you encrypted (or signed) output, without ever revealing the key it's used. It can also generate the key internally (actually a keypair, it stores the private key in secure memory (protected from software _and_ hardware attacks)) and gives you the public key so that you can publish it.<div><br></div><div>Remember, smartcards are not just storage, they are tamper resistant embedded computers. Very limited computers, true, but very good at keeping secret keys secret, both from a software attack and from a hardware (drop the card in acid, use a logic analyzer kind of) attack.</div><div><br></div><div>Razvan</div><div><br></div><div>--</div><div>Razvan Dragomirescu</div><div>Chief Technology Officer</div><div>Cayenne Graphics SRL</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Sat, Oct 17, 2015 at 11:40 PM, Ivan Markin <span dir="ltr"><<a href="mailto:twim@riseup.net" target="_blank">twim@riseup.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Ken Keys:<br>
<span class="">>> > The point is that one can't[*] extract a private key from a smartcard<br>
>> > and because of that even if machine is compromised your private key<br>
>> > stays safe.<br>
</span><span class="">> If the machine is going to use the HS key, the actual HS key has to be<br>
> visible to it.<br>
<br>
</span>Nope. If the machine is going to use the HS key it can ask a smartcard<br>
to do so. Of course private key is visible to something/someone anyway.<br>
But in case of smartcards it is visible to a smartcard only.<br>
<span class=""><br>
> An encrypted container holding a VM could use RSA-style<br>
> public/private key encryption so that it never has to see the private<br>
> key used to unlock it. You would still need to trust the VM, but the<br>
> encrypted container would allow you to establish a chain of custody.<br>
<br>
</span>It's OK to unlock some encrypted block device/VM with some 'unpluggable'<br>
key. But it does nothing to protect your HS' identity.<br>
<div class="HOEnZb"><div class="h5"><br>
--<br>
Ivan Markin<br>
/"\<br>
\ /       ASCII Ribbon Campaign<br>
 X    against HTML email & Microsoft<br>
/ \  attachments! <a href="http://arc.pasp.de/" rel="noreferrer" target="_blank">http://arc.pasp.de/</a><br>
<br>
</div></div><br>_______________________________________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
<br></blockquote></div><br></div>