Ci sono diversi modi per ridurre l'impatto di un computer compromesso contenente le chiavi OpenPGP. Li ho ordinati in qualche modo seguendo la paranoia (potresti preferirli chiamarli "attaccanti più avanzati"). Spesso, queste contromisure possono essere combinate come richiesto.
Protezione passphrase
Puoi avere le tue chiavi private crittografate con una passphrase. Se l'utente malintenzionato ha le chiavi private crittografate, ma non la passphrase (ragionevolmente scelta), avrà un bruto tempo molto difficile da forzare.
Questo non ti proteggerà nel caso in cui l'hacker non solo riesca a prendere una copia del tuo hard disk, ma ottenga anche un accesso continuo al tuo computer, dato che sarà in grado di intercettare la passphrase.
Codifica disco completo
La crittografia completa del disco equivale a crittografare la passphrase, ma potrebbe rendere la configurazione di un trojan per ottenere più facilmente l'accesso alla macchina. Lo combinerei con la crittografia passphrase della chiave privata.
Utilizzo di un tasto primario offline
La cosa peggiore che potrebbe accadere è che la tua chiave primaria privata sia esposta all'attaccante, eccelso dall'attaccante che si impadronisce di esso e allo stesso tempo ti impedisce di accedervi. In questo caso, l'utente malintenzionato non solo sarà in grado di creare nuove chiavi e certificazioni, ma non potrà nemmeno più revocarle!
Potrebbe essere ragionevole spostare la chiave primaria privata in qualche luogo offline, forse anche qualche computer offline dedicato non connesso a Internet. Ciò renderà molto più difficile per un eventuale utente malintenzionato ottenere il controllo sulla chiave primaria privata, a condizione che l'accesso fisico alla chiave / unità / macchina offline sia fuori ambito.
Se la chiave primaria privata rimane offline / protetta, l'unica cosa che un utente malintenzionato può fare è decodificare i vecchi messaggi utilizzando una sottochiave di crittografia o firmando messaggi utilizzando una sottochiave della firma. Puoi revocarli in qualsiasi momento per limitare la violazione senza perdere tutte le certificazioni. Scambiare le sottochiavi è un'azione piuttosto economica.
Smart Card OpenPGP
Infine, per proteggere le tue sottochiavi private, potresti utilizzare le smart card OpenPGP (o altre implementazioni come YubiKeys ). La chiave viene creata sulla carta, che non lascerà mai. Può essere utilizzato solo mentre la scheda è connessa, o nel caso di un YubiKey il token hardware deve essere toccato per eseguire alcune operazioni di crittografia. Queste schede o token hardware contengono il proprio processore crittografico, quindi è in grado di eseguire operazioni crittografiche per conto proprio.
Un attaccante perderà l'accesso non appena avrai rimosso la carta, poiché non ha in mano una copia della chiave.
GnuPG supporta quelle carte / token, ma la configurazione potrebbe comportare alcuni problemi. La tessera FSFE è una tale smartcard, ma puoi anche acquistarli singolarmente, cercare "OpenPGP Smartcards".