Soft-HSM und Java

vorhergehende Artikel in: PKI-X.509-CA Java Security
04.09.2020

Ich habe die Lösung Soft-HSM in Verbindung mit Java erprobt - mit mäßigem Erfolg...

Die Installation von Soft-HSM ging erfreulich mühelos über die Bühne. Ich habe dazu den aktuellsten Stand aus den Quellen selbst übersetzt. Ich habe daneben auch Versuche mit der Version, die mit meiner Distribution geliefert wird gemacht - doch dazu später mehr.

Ich hatte mir zum Test die Aufgabe gestellt, zunächst einen Text zu ver- und entschlüsseln.

Dafür musste ich das Soft-Token mit einer digitalen Identität ausstatten. Nach einigen fehlgeschlagenen Versuchen nutzte ich dazu keytool wie folgt:

keytool -genkey -alias token-name-1 -dname "CN=whatever" -keysize 4096 -providerClass sun.security.pkcs11.SunPKCS11 -providerArg /tmp/pkcs11.cfg -keystore NONE -storetype PKCS11 -storepass insecure

Bereits bevor ich an diese Aufgabe herangehen konnte stellte ich ein seltsames Verhalten fest: Ich startete die Testklasse aus der IDE heraus und sobald ich auf das Token einmal zugegriffen hatte, beendete sich die Anwendung nicht mehr von selbst. Ein weiteres Problem war, dass das was die Anwendung davon abhielt, sich sauber zu beenden einen Core zu 100% auslastete. Das bedeutet, dass ich nach einigen Versuchen immer erst einmal die Leichen-Prozesse abschießen musste. Alles das war unschön - aber man hätte wahrscheinlich damit leben können.

Allerdings schlug das Entschlüsseln der verschlüsselten Botschaft komplett fehl und irgendwo unterwegs verrante sich das System in eine Endlosschleife.

Daraufhin versuchte ich den Test mit der von meiner Distribution angebotenen Version von Soft-HSM; damit wurde es aber eher schlimmer.

Trotzdem hier noch einige Links, falls es eine meiner Leserinnen ausprobieren möchte:

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Derangement - theoretische Betrachtungen

    23.12.2020

    Ich habe bereits über meine Implementierung eines Derangement berichtet - hier noch einige theoretische Nachbetrachtungen...

    Weiterlesen

Neueste Artikel

  • Asymmetrische Kryptographie

    Ich habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen

    Weiterlesen
  • Eingereichter Vortag zum 39C3 - Gentlemen - check your architecture!

    Dieser Vortrag wurde zum 39C3 eingereicht und abgelehnt. Ich möchte einige Open-Source-Frameworks für verschiedene Programmiersprachen vorstellen, mit denen sich Architekturregeln pro Projekt oder Organisation festlegen und mithilfe gängiger Testinfrastrukturen durchsetzen lassen.

    Weiterlesen
  • Chatkontrolle vermeiden ist gleichzeitig unwichtig und nicht genug!

    Das ist ein Abstract eines Vortrages, den ich auf dem 39C3 halten wurde, der aber abgelehnt wurde

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.