Modo sicuro per trasferire la chiave pubblica / segreta al secondo computer

14

Ho creato una chiave pubblica / segreta usando Seahorse (lo strumento di gestione di GNOME per le chiavi di crittografia). Non ho riscontrato problemi con la crittografia e la decifratura dei file dal computer in cui si trovano le chiavi, ma mi piacerebbe poter decodificare e crittografare su altri computer. In questo caso, quale è un modo sicuro per trasferire le chiavi pubbliche e private?

Alla fine ho copiato la mia directory .gnupg nel secondo computer e il gestore delle chiavi di Ubuntu ha rilevato entrambi i tasti, quindi dopo aver digitato la mia passphrase sono riuscito ad aprire il mio file ma mi piacerebbe sapere quale è un modo sicuro / corretto per farlo ?

    
posta Robert Smith 21.08.2012 - 01:30
fonte

4 risposte

4

Non c'è un modo migliore, davvero (almeno se hai fatto la copia con un mezzo resistente alle intercettazioni, ad esempio attraverso un tunnel SSH, o con una chiave USB). I file chiave vengono archiviati come file sui dischi rigidi di entrambi i sistemi, si tratta di un semplice problema di trasferimento dei dati.

In definitiva, le tue chiavi private sono protette dalla tua passphrase.

(Naturalmente, le chiavi pubbliche possono essere trasferite in qualsiasi modo tu ritenga opportuno, senza alcun problema di sicurezza: sono pubbliche .)

    
risposta data 21.08.2012 - 01:36
fonte
9

Cripta la tua chiave privata con una lunga password e decrittala sul computer di destinazione. Ecco come:

Per prima cosa, esporta la chiave pubblica:

gpg --output public-key.gpg --export {KEYID}

Quindi esporta la chiave segreta e crittografa il risultato prima che sia scritto sul disco:

gpg --output - --export-secret-key {KEYID} |\
gpg --armor --output secret-key.asc --symmetric --cipher-algo AES256

Utilizza una password molto lunga o completamente casuale per la crittografia.

Poi trasferisci i keys.asc su un flash formattato con FAT e li distruggi in seguito, o se sai come distruggere i CD (INTERAMENTE), usa un CD e poi distruggilo.

Per importare la chiave sull'altra macchina, esegui:

gpg --no-use-agent --output - keys.asc | gpg --import

Questo richiederà la tua password, quindi decrittografa e importa la chiave.

Assicurati di distruggere il file crittografato dopo averlo eseguito! su un piccolo file come una chiave privata bruteforcing della password è abbastanza banale e può essere fatto in una questione di settimane o mesi a seconda dell'hardware disponibile per l'attaccante. Il lavoro dell'aggressore è ulteriormente semplificato dal fatto che la struttura di una chiave privata PGP è pubblicamente nota, quindi è possibile tentare attacchi con testo in chiaro. Se la versione crittografata della tua chiave privata è trapelata, revoca la chiave e genera una nuova IMMEDIATAMENTE.

Fonte per i comandi: link

    
risposta data 30.01.2014 - 13:19
fonte
3

Cripta la tua chiave pubblica e privata prima di trasferirli su un altro computer. Usa una password casuale di 30 caratteri. Decifra il file sull'altro computer con la stessa password.

    
risposta data 21.08.2012 - 01:44
fonte
0

Invia la chiave al destinatario su diversi canali.

Invia da diversi account, a diversi account.

Il primo compito del destinatario è assemblare i pezzi.

Il secondo lavoro è sostituire la chiave.

    
risposta data 19.06.2016 - 03:09
fonte

Leggi altre domande sui tag