Sicurezza operativa consigliata per la generazione della coppia di chiavi primarie?

12

Ho cercato una guida alla sicurezza operativa per generare la coppia di chiavi asimmetriche per PGP (Open). Ho trovato molte guide tecniche su come utilizzare GnuPG per generare coppie di chiavi RSA, ad esempio, ma non un contenuto molto organizzato su come farlo in modo sicuro.

Il caso d'uso è un utente medio che desidera utilizzare la crittografia asimmetrica per la firma, la crittografia e la decrittografia di e-mail e altri tipi di file. Il modello di minaccia per creare la coppia di chiavi non include il dover respingere agenzie di tre lettere, crimine organizzato, terroristi o corporazioni maligne (cioè, non c'è bisogno di fare un passo per quanto riguarda il corpo assumente -guardi o ottenere sistemi di sicurezza 24/7).

Ho raccolto online varie fonti (inclusa la molto utile mailing list e la documentazione , la GnuPG Wiki di Debian , RiseUp.net e this guide ) i seguenti passaggi come guida generale, ma non sono sicuro che mi manchi qualcosa. Cos'altro è necessario prendere in considerazione in questo scenario?

  1. Trova un computer che ritieni relativamente privo di malware
  2. Scarica un CD / DVD / USB di distribuzione Linux Live e verifica le sue firme per assicurarti di non installare una versione contaminata
  3. Avvia la distribuzione Linux verificata
    1. Assicurati che la distro sia completamente disconnessa da qualsiasi connessione di rete prima di procedere
    2. Configura GnuPG modificando il file .gnupg / gpg.conf per seguire le linee guida qui
  4. Usa GnuPG per creare una chiave RSA privata e due sottochiavi (firma e amp; crittografia)
    1. Imposta la data di scadenza sulla sottochiave (pubblica)
    2. Crea sia un backup cartaceo che digitale della chiave privata principale
    3. Archivia i backup in due posizioni fisiche diverse, quindi nessun singolo punto di fallimento
    4. Crea un certificato di revoca per la chiave master privata
    5. Crea sia un backup cartaceo che digitale del certificato di revoca
    6. Archivia i backup in due posizioni fisiche diverse, quindi no single point of failure
  5. Separa la chiave privata principale dal portachiavi
  6. Copia su portachiavi GnuPG senza chiave privata principale per lavorare su computer, laptop personali, ecc.
posta taltman 01.06.2014 - 23:13
fonte

1 risposta

3

"Relativamente privo di malware" probabilmente non è abbastanza buono se si intende eseguire la generazione della chiave sul sistema operativo installato e probabilmente irrilevante (alla generazione della chiave) se si intende utilizzare un LiveOS. (Sto ignorando qui la possibilità di exploit firmware noti come BadBIOS, dal momento che il tuo modello di minaccia non sembra comprenderli, e sono praticamente impossibili da difendere in considerazione dello stato attuale delle cose.)

Il tuo processo sembra per lo più ragionevole, ma tieni presente che anche senza la chiave privata principale, con la tua cripta & la firma delle sottochiavi su quelle altre macchine comporta alcuni rischi. Anche se puoi sempre sostituirli se sono compromessi, ciò non impedirà a qualcuno di decifrare i dati che sono stati crittografati prima di ruotare le chiavi, e possono comunque firmare cose come te finché non revochi la chiave (e i verificatori prendono la revoca !).

Inoltre, tieni presente che impostazioni come cert-digest-algo SHA512 possono causare problemi di interoperabilità con persone che utilizzano versioni del software significativamente più vecchie, in particolare versioni precedenti del PGP commerciale. Se non sei preoccupato, continua.

Per i tuoi backup cartacei, guarderei Paperkey , che è stato scritto da David Shaw, uno dei autori di RFC 4880 (le specifiche OpenPGP), che rimuovono la chiave per i componenti nudi necessari per ricostruirlo. Ciò significa che puoi stampare una chiave molto più piccola, aumentando le probabilità di successo quando vai a scansire + OCR o reinserire il backup cartaceo.

    
risposta data 10.06.2014 - 01:47
fonte

Leggi altre domande sui tag