Come proteggi la mia chiave OpenPGP sul mio computer?

13

Come posso proteggere la mia chiave OpenPGP sul mio computer? Se eseguo un backup della mia chiave privata, lo terrò sicuro, ma se qualcuno accede al mio computer lui / lei potrà ricevere tutte le mie chiavi tramite Kleopatra o GPA. Come posso evitare questo?

    
posta user95196 23.12.2015 - 16:11
fonte

3 risposte

21

Qual è il tuo modello di minaccia?

Se la tua minaccia è che stai proteggendo dal furto fisico, sarebbe sufficiente crittografare la chiave (usando passphrase) o la crittografia completa del disco.

Se la tua minaccia è un programma malevolo in esecuzione con il tuo account utente, allora vuoi eseguire programmi potenzialmente dannosi in una sandbox, o semplicemente non eseguirlo affatto.

Se la tua minaccia è un programma dannoso con accesso root, dovresti utilizzare una scheda OpenPGP .

    
risposta data 23.12.2015 - 16:37
fonte
6

Ci sono diversi modi per ridurre l'impatto di un computer compromesso contenente le chiavi OpenPGP. Li ho ordinati in qualche modo seguendo la paranoia (potresti preferirli chiamarli "attaccanti più avanzati"). Spesso, queste contromisure possono essere combinate come richiesto.

Protezione passphrase

Puoi avere le tue chiavi private crittografate con una passphrase. Se l'utente malintenzionato ha le chiavi private crittografate, ma non la passphrase (ragionevolmente scelta), avrà un bruto tempo molto difficile da forzare.

Questo non ti proteggerà nel caso in cui l'hacker non solo riesca a prendere una copia del tuo hard disk, ma ottenga anche un accesso continuo al tuo computer, dato che sarà in grado di intercettare la passphrase.

Codifica disco completo

La crittografia completa del disco equivale a crittografare la passphrase, ma potrebbe rendere la configurazione di un trojan per ottenere più facilmente l'accesso alla macchina. Lo combinerei con la crittografia passphrase della chiave privata.

Utilizzo di un tasto primario offline

La cosa peggiore che potrebbe accadere è che la tua chiave primaria privata sia esposta all'attaccante, eccelso dall'attaccante che si impadronisce di esso e allo stesso tempo ti impedisce di accedervi. In questo caso, l'utente malintenzionato non solo sarà in grado di creare nuove chiavi e certificazioni, ma non potrà nemmeno più revocarle!

Potrebbe essere ragionevole spostare la chiave primaria privata in qualche luogo offline, forse anche qualche computer offline dedicato non connesso a Internet. Ciò renderà molto più difficile per un eventuale utente malintenzionato ottenere il controllo sulla chiave primaria privata, a condizione che l'accesso fisico alla chiave / unità / macchina offline sia fuori ambito.

Se la chiave primaria privata rimane offline / protetta, l'unica cosa che un utente malintenzionato può fare è decodificare i vecchi messaggi utilizzando una sottochiave di crittografia o firmando messaggi utilizzando una sottochiave della firma. Puoi revocarli in qualsiasi momento per limitare la violazione senza perdere tutte le certificazioni. Scambiare le sottochiavi è un'azione piuttosto economica.

Smart Card OpenPGP

Infine, per proteggere le tue sottochiavi private, potresti utilizzare le smart card OpenPGP (o altre implementazioni come YubiKeys ). La chiave viene creata sulla carta, che non lascerà mai. Può essere utilizzato solo mentre la scheda è connessa, o nel caso di un YubiKey il token hardware deve essere toccato per eseguire alcune operazioni di crittografia. Queste schede o token hardware contengono il proprio processore crittografico, quindi è in grado di eseguire operazioni crittografiche per conto proprio.

Un attaccante perderà l'accesso non appena avrai rimosso la carta, poiché non ha in mano una copia della chiave.

GnuPG supporta quelle carte / token, ma la configurazione potrebbe comportare alcuni problemi. La tessera FSFE è una tale smartcard, ma puoi anche acquistarli singolarmente, cercare "OpenPGP Smartcards".

    
risposta data 24.12.2015 - 00:01
fonte
4

La crittografia completa del disco potrebbe risolvere il problema dei dati a riposo, ma se qualcuno può accedere al tuo computer mentre è acceso, c'è ben poco che puoi fare per evitarlo. Puoi assicurarti di usare una password per la tua chiave privata ed evitare di usare un programma di tipo agente (che contiene la chiave in memoria), ma questo introduce uno svantaggio di usabilità - devi fornire la password per la chiave ogni volta che vuoi usalo legittimamente e assicurati che sia cancellato dalla memoria tra quelle volte.

    
risposta data 23.12.2015 - 16:29
fonte

Leggi altre domande sui tag