Perhaps servers should generate new private keys upon starting and store them in ram?<br><br>
<div><span class="gmail_quote">On 5/15/06, <b class="gmail_sendername">Lionel Elie Mamane</b> &lt;<a href="mailto:lionel@mamane.lu">lionel@mamane.lu</a>&gt; wrote:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">On Mon, May 15, 2006 at 08:30:49AM -0400, Michael Holstein wrote:<br><br>&gt;&gt; Flash is writable, so can be tampered. The critical secret (the
<br>&gt;&gt; server's key) is in the ro part. So what good is it?<br><br>&gt; There are a variety of hardware devices that attempt to address this<br>&gt; ..&nbsp;&nbsp;IBM's secure crypto cards (PCI) come to mind -- these are used
<br>&gt; in a variety of ATMs for example, and store the key in volatile<br>&gt; memory, protected against side-channel and physical attack.<br><br>My reasoning was that the server key is long-lived, and that from the<br>
key and a communication transcript, one can decrypt everything. I make<br>this error more often. When using DH, you can have perfect forward<br>secrecy, which is exactly avoiding this attack.<br><br>--<br>Lionel<br></blockquote>
</div><br>