Lo storage sicuro è sempre un compromesso tra disponibilità e riservatezza. La memorizzazione delle chiavi in chiaro sul disco rigido e su una manciata di servizi di cloud storage le rende facilmente accessibili ma molto soggette a perdite. Incidere le chiavi su una pietra che è custodita in una miniera sotterranea sorvegliata da mine terrestri e da una fossa di serpenti li rende piuttosto al sicuro dal snooping ma difficili da usare.
Se ti attacchi con soluzioni ragionevoli, una smart card è un modo conveniente per archiviare una chiave che puoi portare con te e utilizzarla collegando un computer. Questo modo di memorizzare le chiavi è alla base di una parte significativa del nostro sistema finanziario: le carte di credito. Le smart card sono sicure finché nessuno le manipola. La sicurezza dell'archiviazione delle chiavi è ridotta a un problema che gli umani comprendono bene: non perdere il portafoglio. Le smart card di fascia alta (come le carte di credito "chip-and-PIN") sono piuttosto difficili da rompere anche se qualcuno le ruba: è necessario investire in un bel po 'di attrezzature specializzate.
Per proteggere la chiave in caso di furto della carta, è comune proteggere l'accesso alla carta o ad una chiave specifica tramite un PIN. Poiché la carta stessa verifica il PIN e si rifiuta di rinunciare alla chiave o di eseguire qualsiasi operazione con esso se il PIN non è valido, il PIN non è soggetto a attacchi di forza bruta e può essere mantenuto corto: le carte sono generalmente programmate per smettere di accettare tentativi ( e possibilmente cancella la chiave o l'autodistruzione) dopo 3 tentativi non validi, quindi un PIN di 4 cifre dà a un attaccante che ha rubato la carta solo una probabilità dello 0,03% di estrarre la chiave se il PIN è scelto a caso.
Il punto più debole in termini di riservatezza in uno schema di archiviazione delle chiavi basato su una carta è solitamente l'uso della carta. Anche se la carta decodifica o firma se stessa anziché cederla al computer (che limita la larghezza di banda possibile, poiché i processori di smart card sono relativamente lenti), l'unico modo per sapere quali dati vengono inviati alla carta è quello che il computer ti dice. Devi fidarti del computer che stai utilizzando per non inviare dati diversi alla scheda, non perdere il tuo PIN, non perdere dati riservati, ecc. Questo è un problema con qualsiasi schema di sicurezza: a meno che tu non possa fare tutto a mano, devi avere un computer di cui ti fidi. Ciò significa che non devi permettere a nessuno di accedere al computer - una volta che la cameriera ha messo le mani su di esso, non è più il tuo computer.
Il punto più debole in termini di disponibilità è che se la tua carta viene rubata o danneggiata, perdi l'accesso alla chiave. Conserva una smart card duplicata e possibilmente una stampa della chiave (un codice QR è più facile da scansionare rispetto a una stampa delle cifre, sebbene tu possa preferire di avere entrambi per una maggiore capacità di recupero) in un luogo fisicamente sicuro come una banca sicura. / p>
I moduli di sicurezza hardware (HSM) sono la versione più voluminosa delle smartcard. Hanno un processore più potente, molto più spazio di archiviazione, devono essere alimentati costantemente e costano molto di più. Il principale vantaggio di sicurezza di un HSM è che è ragionevole rendere una chiave non estraibile anche se verrà utilizzata per un grande volume di dati, mentre uno schema basato su smart card potrebbe richiedere la copia temporanea di una chiave su un computer per eseguire la decrittografia ad un tasso decente.
Per quanto riguarda i servizi, il cloud storage tende ad andare e venire e di solito è completamente dissociato da qualsiasi forma di verifica fisica (di solito, sei identificato dal tuo account di posta elettronica). Sempre più banche offrono un servizio di "sicurezza virtuale" in cui è possibile archiviare i dati sui computer della propria banca, con lo stesso meccanismo di autenticazione e quindi la stessa sicurezza delle operazioni bancarie. Questi servizi sono generalmente scarsamente integrati nei sistemi operativi: devi solo caricare il tuo file chiave e ciò che fai sul tuo computer rimane a te. L'utilizzo di un servizio remoto ti mette sempre alla mercé del fornitore di servizi; banche e governi hanno una lunga esperienza di questo rapporto quando si tratta di valori fisici e quantità di denaro (incluse forme virtuali come obbligazioni), ma la sicurezza delle informazioni rimane un po 'una novità in termini giuridici e sociologici.