Sembra un po 'pericoloso spostare la porzione privata della propria chiave su più macchine ... ma sembra strano avere più identità in giro.
La chiave privata è di proprietà di un essere umano, non di una macchina: infatti, il caso normale è che tu (come utente) hai una coppia di chiavi, e usi la chiave privata su tutte le macchine dove è necessario.
Avere una coppia di chiavi per macchina non funzionerebbe bene; questo significherebbe che quando le persone ti inviano una e-mail crittografata, useranno una delle tue chiavi pubbliche e sarai in grado di leggere l'e-mail solo sulla macchina specifica che contiene la chiave privata corrispondente. Questo è appena conveniente.
Possiamo dire che finché si desidera leggere le stesse email su più macchine, allora queste macchine devono contenere chiavi private che sono funzionalmente equivalenti. Rendere queste chiavi private distinte l'una dall'altra è quindi una complicazione inutile; accetta solo che vuoi veramente avere le tue chiavi private in più macchine. Naturalmente, la sicurezza della tua chiave contro il furto sarà limitata dal livello di sicurezza della più debole di queste macchine. Devi bilanciare la convenienza di poter utilizzare molte macchine per leggere le tue e-mail, con i maggiori rischi.
Per spostare la chiave privata in sicurezza (indipendentemente dalla saggezza, o meno, di avere la stessa chiave privata in molte macchine), devi proteggere il tuo "portachiavi" "con crittografia simmetrica e una passphrase di alta entropia. La crittografia del portachiavi con una passphrase è l'impostazione normale, quindi il tuo lavoro è "solo" per usare una passphrase strong. Poiché il formato consente un hashing della password ragionevolmente strong (con iterazioni e sali), è possibile ottenere una passphrase di entropia di 60 bit o giù di lì. Con una passphrase così strong, il portachiavi è "intrinsecamente" strong e la chiave di viaggio non è più un problema.
Ogni computer aggiuntivo che ha accesso alle tue chiavi aumenta il rischio di essere compromesso. Tuttavia, un modo per ridurre notevolmente il rischio è l'utilizzo di una smart card crittografica. Le smart card crittografiche memorizzano le chiavi private e eseguono la crittografia / decrittografia sulla scheda. Ciò significa che il computer non vede mai le chiavi private.
Supponendo che stai usando una smart card, se qualcuno compromette il computer, non possono ancora accedere alla tua chiave privata. Finché è collegato, possono farne uso, ma non possono usare la chiave privata. Una volta scollegata la smart card, non hanno più la possibilità di decodificare o firmare il contenuto.
Nota: questo si applica solo alle smart card crittografiche. Alcune semplici smart card non eseguono l'elaborazione a bordo; Offrono poca sicurezza.
Leggi altre domande sui tag encryption pgp gnupg