Servizio di archiviazione sicuro per chiavi private

7

Attualmente è tecnicamente (al contrario di finanziariamente) possibile fornire un mezzo abbastanza sicuro per fornire un deposito per chiavi private, non escludendo la verifica fisica, ecc.? Come in, memorizzi le tue chiavi private, esse stesse crittografate tramite alcuni mezzi che sono ricorsivamente protetti da altre chiavi private o forniscono un mezzo fisico (presenza o meno) per recuperare una chiave?

    
posta lapax 20.12.2014 - 12:56
fonte

4 risposte

7

I moduli di sicurezza hardware (HSM) sono il modo più sicuro per archiviare le chiavi. Questi sono costruiti in modo specifico in modo tale che le chiavi non possano essere recuperate dall'hardware, incluse le misure anti-manomissione che impediscono agli aggressori che fisicamente si intromettono nei dispositivi di essere in grado di estrarre le chiavi.

Se disponi di chiavi private che devi essere in grado di recuperare, il meccanismo più sicuro per la memorizzazione include ancora un HSM ... L'HSM è il luogo in cui vivrebbe la crittografia che hai usato per cifrare le chiavi e invii il tuo codice crittografato chiavi per l'HSM da decifrare con una chiave che trattiene e protegge.

    
risposta data 20.12.2014 - 14:04
fonte
5

Lo storage sicuro è sempre un compromesso tra disponibilità e riservatezza. La memorizzazione delle chiavi in chiaro sul disco rigido e su una manciata di servizi di cloud storage le rende facilmente accessibili ma molto soggette a perdite. Incidere le chiavi su una pietra che è custodita in una miniera sotterranea sorvegliata da mine terrestri e da una fossa di serpenti li rende piuttosto al sicuro dal snooping ma difficili da usare.

Se ti attacchi con soluzioni ragionevoli, una smart card è un modo conveniente per archiviare una chiave che puoi portare con te e utilizzarla collegando un computer. Questo modo di memorizzare le chiavi è alla base di una parte significativa del nostro sistema finanziario: le carte di credito. Le smart card sono sicure finché nessuno le manipola. La sicurezza dell'archiviazione delle chiavi è ridotta a un problema che gli umani comprendono bene: non perdere il portafoglio. Le smart card di fascia alta (come le carte di credito "chip-and-PIN") sono piuttosto difficili da rompere anche se qualcuno le ruba: è necessario investire in un bel po 'di attrezzature specializzate.

Per proteggere la chiave in caso di furto della carta, è comune proteggere l'accesso alla carta o ad una chiave specifica tramite un PIN. Poiché la carta stessa verifica il PIN e si rifiuta di rinunciare alla chiave o di eseguire qualsiasi operazione con esso se il PIN non è valido, il PIN non è soggetto a attacchi di forza bruta e può essere mantenuto corto: le carte sono generalmente programmate per smettere di accettare tentativi ( e possibilmente cancella la chiave o l'autodistruzione) dopo 3 tentativi non validi, quindi un PIN di 4 cifre dà a un attaccante che ha rubato la carta solo una probabilità dello 0,03% di estrarre la chiave se il PIN è scelto a caso.

Il punto più debole in termini di riservatezza in uno schema di archiviazione delle chiavi basato su una carta è solitamente l'uso della carta. Anche se la carta decodifica o firma se stessa anziché cederla al computer (che limita la larghezza di banda possibile, poiché i processori di smart card sono relativamente lenti), l'unico modo per sapere quali dati vengono inviati alla carta è quello che il computer ti dice. Devi fidarti del computer che stai utilizzando per non inviare dati diversi alla scheda, non perdere il tuo PIN, non perdere dati riservati, ecc. Questo è un problema con qualsiasi schema di sicurezza: a meno che tu non possa fare tutto a mano, devi avere un computer di cui ti fidi. Ciò significa che non devi permettere a nessuno di accedere al computer - una volta che la cameriera ha messo le mani su di esso, non è più il tuo computer.

Il punto più debole in termini di disponibilità è che se la tua carta viene rubata o danneggiata, perdi l'accesso alla chiave. Conserva una smart card duplicata e possibilmente una stampa della chiave (un codice QR è più facile da scansionare rispetto a una stampa delle cifre, sebbene tu possa preferire di avere entrambi per una maggiore capacità di recupero) in un luogo fisicamente sicuro come una banca sicura. / p>

I moduli di sicurezza hardware (HSM) sono la versione più voluminosa delle smartcard. Hanno un processore più potente, molto più spazio di archiviazione, devono essere alimentati costantemente e costano molto di più. Il principale vantaggio di sicurezza di un HSM è che è ragionevole rendere una chiave non estraibile anche se verrà utilizzata per un grande volume di dati, mentre uno schema basato su smart card potrebbe richiedere la copia temporanea di una chiave su un computer per eseguire la decrittografia ad un tasso decente.

Per quanto riguarda i servizi, il cloud storage tende ad andare e venire e di solito è completamente dissociato da qualsiasi forma di verifica fisica (di solito, sei identificato dal tuo account di posta elettronica). Sempre più banche offrono un servizio di "sicurezza virtuale" in cui è possibile archiviare i dati sui computer della propria banca, con lo stesso meccanismo di autenticazione e quindi la stessa sicurezza delle operazioni bancarie. Questi servizi sono generalmente scarsamente integrati nei sistemi operativi: devi solo caricare il tuo file chiave e ciò che fai sul tuo computer rimane a te. L'utilizzo di un servizio remoto ti mette sempre alla mercé del fornitore di servizi; banche e governi hanno una lunga esperienza di questo rapporto quando si tratta di valori fisici e quantità di denaro (incluse forme virtuali come obbligazioni), ma la sicurezza delle informazioni rimane un po 'una novità in termini giuridici e sociologici.

    
risposta data 25.12.2014 - 19:03
fonte
3

Se ti stai chiedendo se puoi utilizzare un servizio (piuttosto che la risposta di @ Xander sull'hardware), ovviamente questo è possibile, dato che potresti utilizzare un servizio 'cloud' per memorizzare qualsiasi dato., tuttavia:

Non farlo. Le tue chiavi private sono importanti e ad alto rischio: tienili al sicuro, su una chiave hardware o idealmente su un HSM. Memorizzare i dati nel cloud significa rinunciare al maggior controllo sulla sicurezza e sulla disponibilità - okay per alcuni dati, ma generalmente non per dati importanti.

    
risposta data 25.12.2014 - 00:52
fonte
0

Da v2.3.0 , KeePassXC incorpora un client ssh-agent .

È possibile memorizzare / recuperare le chiavi private in modo sicuro nel / dal database crittografato. Quindi, puoi aggiungerli al tuo ssh-agent in esecuzione quando il tuo database è sbloccato e rimuoverli quando è bloccato.

... not excluding physical verification

KeePassXC è in grado di gestire più fattori di autenticazione come - sulla parte superiore della password - un file chiave (archiviato su un'unità USB) o un Yubikey.

    
risposta data 11.04.2018 - 10:14
fonte

Leggi altre domande sui tag