<div dir="ltr">Yes, that's precisely the point - if the card is stolen, the service is stolen with it. I'm not trying to prevent that, I'm trying to _tie_ the service to the card - whoever has the card runs the service. If you see that the card is gone, you know your service is gone too. If the card is still there, your service keys are safe. <div><br></div><div>Razvan</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Oct 20, 2015 at 10:59 PM, grarpamp <span dir="ltr"><<a href="mailto:grarpamp@gmail.com" target="_blank">grarpamp@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Tue, Oct 20, 2015 at 3:05 PM, Ivan Markin <<a href="mailto:twim@riseup.net">twim@riseup.net</a>> wrote:<br>
> No, I will be secure. An adversary could sniff your PIN and sign<br>
> whatever they want to, true. But revealing the PIN != revealing the key.<br>
> In this case your identity key is still safe even if your PIN is<br>
> "compromised".<br>
<br>
</span>Yes the private key may be safe, but the smartcard may be stolen or<br>
removed from your sphere of access and reutilized with the sniffed<br>
pin, thus your onion or relay or node is no longer under your control,<br>
which was the point of the project. The enablement of the smartcard<br>
needs to be out of band, or use some strong one way challenge<br>
response like pki/totp/hotp/skey/opie.<br>
<div class="HOEnZb"><div class="h5">_______________________________________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
</div></div></blockquote></div><br></div>