<div dir="ltr">Hi all,<div><br></div><div><div>Ken Sedgwick and I have been looking at securing Lightning nodes.  Our goal is to extract the signing operation (and other secret handling) to a policy signer, which can then be implemented in a dedicated hardware device - such as a secure element.  The policy signer would be able to defend against theft even if the node itself is completely compromised.</div><div><br></div><div>We wrote an article about this idea here: <a href="https://medium.com/@devrandom/securing-lightning-nodes-39410747734b">https://medium.com/@devrandom/securing-lightning-nodes-39410747734b</a></div></div><div><br></div><div>We also implemented a proof-of-concept.  The PoC is currently based on c-lightning, because the hsmd abstraction in that implementation is very suitable for this purpose.</div><div><br></div><div>More about the PoC, with pointers to the software, is available here: <a href="https://gitlab.com/ksedgwic/liposig/wikis/Lightning-Policy-Signing-PoC">https://gitlab.com/ksedgwic/liposig/wikis/Lightning-Policy-Signing-PoC</a></div><br>We would like your feedback about this approach. We'd like to complete this reference implementation and create the relevant hooks in major Lightning implementations.  This way policy signer implementations could be created for different target hardware and integrated with node software.<div><br></div></div>