So che sembra una domanda stupida, ma cosa c'è di sbagliato in questo? Supponendo che tutti i dati privati siano crittografati (dal client) usando PBE AES256, allora questo schema è più vulnerabile rispetto all'archiviazione di chiavi sul tuo computer locale?
Pro:
- tutti i tuoi dispositivi (smartphone, laptop, fotocamera?) hanno accesso alle stesse chiavi senza doverli copiare ovunque e proteggere più dispositivi
- supponendo che il server delle chiavi sia ospitato da qualcuno che conosce la sicurezza, i dati dovrebbero essere più sicuri dello smartphone o del laptop
Contro:
- un singolo attacco riuscito potrebbe eliminare milioni di chiavi (crittografate) in una volta sola (attacco remoto, dipendente malevolo, ecc.)
La mia comprensione della situazione attuale è che le tue chiavi private vengono crittografate sul tuo computer locale protetto da una passphrase (* .JKS, * .BKS, secring.gpg, ecc.). Un utente malintenzionato può scrivere un trojan che carica tutti i file della chiave privata su un server sotto il suo controllo. Di recente questo ha iniziato a verificarsi con i file di portafoglio BitCoin, quindi è plausibile che ciò possa accadere con i keystore. In questo modo, l'hacker si collegherebbe con molti keystore in un colpo solo, come un attacco riuscito su un server chiave e, per quanto posso dire, approssimativamente della stessa complessità. Inoltre, i file di archivio delle chiavi attuali non forniscono più protezione da un utente malintenzionato rispetto a AES256, poiché ruotano tutti intorno alla passphrase dell'utente.
Mi sembra che il vero punto debole qui sia la passphrase dell'utente e non necessariamente dove sono memorizzate le chiavi. Ho sbagliato? So che questa non è la situazione ideale, ma la sto confrontando con la situazione attuale.