Pianificazione del backup per le chiavi di crittografia

8

Con quale frequenza devono essere salvate le chiavi di crittografia?

Questo dovrebbe essere fatto nello stesso programma del contenuto / configurazione crittografato? Sembra eccessivo, poiché le chiavi non cambiano così spesso.

Forse solo una volta, ogni volta che cambia la chiave? Sembra pericoloso ... e non sono sicuro che non perderà qualche criptoinformazione.

    
posta AviD 16.05.2013 - 16:12
fonte

2 risposte

5

Il backup consiste nell'evitare la perdita di dati; è un compromesso tra la frequenza dei backup (più backup significano più lavoro e più spazio di archiviazione) e tolleranza in caso di perdita dei dati più recenti. Quando esegui il backup giornaliero dei dati, tolleri implicitamente la perdita di un giorno di lavoro. Di conseguenza, non è necessario eseguire il backup dei dati di nuovo che non sono stati modificati, purché il backup precedente sia ancora valido.

Quando esegui backup regolari, in realtà combiniamo due operazioni:

  1. Il nuovo backup include una copia di nuovi dati (dati aggiunti o modificati dall'ultimo backup).
  2. Il nuovo backup è "fresco", quindi presumibilmente robusto. I media digitali e tutti i media in generale tendono a svanire nel tempo.

Spesso si dice che i nastri magnetici siano buoni per dieci anni circa. La carta moderna dura per un secolo. Il vecchio documento (quando lo producevano con cotone al posto del legno) dura più a lungo, forse un millennio (in realtà non lo facciamo Lo so già). Le lastre incise in pietra dura o metallo non ossidabile come l'oro, sono le migliori.

Esistono due operazioni distinte e non è necessario che siano necessariamente combinate. Si desidera creare nuove copie regolarmente, per assicurarsi che il backup memorizzato sia ancora leggibile; ma non vuoi fare troppe copie delle tue chiavi di crittografia perché le chiavi di crittografia sono, per definizione, estremamente sensibili e le copie multiple sono, anche per definizione, in disaccordo con la riservatezza.

Dato che stiamo parlando di crittografia, possiamo usarlo per rendere più gestibile il problema dei backup. In genere, fallo in questo modo:

  • Archivia le chiavi di crittografia e altri segreti critici in un contenitore, ad esempio un archivio Zip (il file zip il formato è ragionevolmente ben documentato, ampiamente supportato ed è improbabile che vada perso: per l'archiviazione a lungo termine, il formato del file perenne è una seria preoccupazione).

  • Cifra quel file con una chiave simmetrica (la "chiave principale"), usando ancora un formato aperto ben documentato che, come potrebbe, potrebbe essere reimplementato da zero. OpenPGP sarebbe conveniente. La chiave principale può essere una grossa password se la preferisci in questo modo. Fai in modo che abbia abbastanza entropia per resistere agli attacchi di forza bruta (80 bit sono buoni, 128 bit sono supremi).

  • Esegui il backup del file crittografato nel maggior numero possibile di luoghi. È crittografato, quindi non deve essere particolarmente protetto. Conservalo su alcune chiavi USB, scrivilo su tutti i server a cui hai accesso, mettilo su una pagina Web e lascia che altre persone copia e tienilo per sempre.

  • Salva la chiave principale in due o tre luoghi sicuri. La chiave principale è breve , rendendo il problema più facile da gestire (è ciò che fa la crittografia: non risolve i problemi di riservatezza, ma li riduce ). Ad esempio, scrivilo su un foglio di carta e conservalo in una cassastrong. Assicurati che le copie siano separate geograficamente, perché si verificano alluvioni e terremoti (la regola generale è di far rispettare almeno 300 km tra le copie).

Per i punti extra , imposta alla chiave master una chiave di crittografia asimmetrica (ad esempio, RSA con una dimensione abbastanza grande per farti sentire sicuro - 2048 bit sarebbero abbastanza per me ). Questo ti permette di produrre nuovi archivi crittografati quando hai qualche nuova chiave di crittografia da salvare, usando solo la chiave pubblica (la chiave pubblica è pubblica, puoi metterla ovunque, incluso il tuo account Facebook).

(Conosco una PKI distribuita dove il backup della chiave di root utilizza la carta in una banca - metodo sicuro: scrivere è buono, possiamo leggere un testo scritto da più di quattromila anni fa: puoi leggere un dischetto da 8 "del 1973?)

    
risposta data 17.05.2013 - 01:15
fonte
2

Qui non ci sono abbastanza informazioni per dare una risposta definitiva. Posso, tuttavia, lasciarti alcune cose a cui pensare e prendere una decisione in base alla tua valutazione del rischio. La cosa più importante da ricordare è che perdere la chiave di crittografia equivale a perdere TUTTI i set di backup crittografati con quella chiave.

Alla luce di ciò, quali sono i tuoi obiettivi di recupero? Quanta perdita puoi permetterti? Qual è l'affidabilità dei media? La mia risposta generale sarebbe che è necessario eseguire il backup delle chiavi abbastanza frequentemente per garantire un ripristino corretto dal supporto di archiviazione. Alla luce di questo, penserei seriamente di ripristinare e testare le chiavi dopo il ogni backup, indipendentemente dal programma scelto. Se il rischio di perdita delle chiavi è sostanziale, potresti persino voler esaminare i moduli di sicurezza hardware per l'impegno a fornire le chiavi.

Sono un po 'incerto su quale sia la tua preoccupazione per la perdita di informazioni. La crittografia presuppone che l'utente malintenzionato sappia che hai scelto una chiave e che le tue informazioni siano crittografate come parte del suo modello di minaccia per la crittografia.

    
risposta data 16.05.2013 - 17:21
fonte

Leggi altre domande sui tag