Come proteggere correttamente una chiave privata?

3

Sono un principiante della sicurezza e sto cercando di capire come meglio proteggere una chiave privata. Capisco che le chiavi non dovrebbero mai essere archiviate in testo in chiaro, tuttavia, sicuramente la loro crittografia con un'altra chiave fornisce lo stesso problema (ma per questa nuova chiave di crittografia) ...?

Lo stesso con i vault delle chiavi: se memorizzi la chiave separatamente e esegui il ping da qualche altra parte che esegue tutte le funzioni di crittografia / decrittografia, sicuramente un utente malintenzionato, avendo ottenuto l'accesso ai tuoi dati crittografati, potrebbe semplicemente chiamare la funzione di decrittografia e avere accesso a tutti i tuoi dati decrittografati?

Modifica: questa è una chiave simmetrica utilizzata per crittografare alcuni dati memorizzati in un database (non password, questi vengono sottoposti a hash)

    
posta Vanita 23.12.2016 - 19:03
fonte

2 risposte

2

La sicurezza può essere suddivisa in Riservatezza, Integrità, Disponibilità. Per la parte C, il posto più sicuro è ... il tuo cervello. Se hai solo pochi tasti e sono abbastanza semplici da ricordare (meglio una frase con una normale grafia che strana ortografia in una parola breve) e li usi tutti su base giornaliera, è ragionevolmente sicuro per le altre due parti, e dovresti rimanere lì.

Se una delle condizioni di cui sopra non è soddisfatta, cioè la chiave è difficile da ricordare (una semplice sequenza di caratteri), o se la usi solo raramente dovresti usare un vault della password come ad esempio Keypass che ha una buona reputazione su questo sito. Alla fine, tutti si basano su una chiave master, ma la differenza è che puoi sceglierla e che devi solo ricordarla. Potresti pensare a un semplice file crittografato, ma i vault delle password hanno alcune chicche (possibilità di digitare la password per te, la sincronizzazione, ecc.) Che vale davvero la pena.

    
risposta data 23.01.2017 - 12:21
fonte
1

Questa è una domanda molto vecchia e la risposta (IMHO) è che devi proteggere il file che memorizza i dati privati con ACL nel tuo sistema operativo e crittografare la directory con la crittografia del File System. Questo è sicuramente solo una linea di base.

Altrimenti puoi aggiungere una sorta di offuscamento dei dati. Qualcosa come cambiare il nome del file o mettere la chiave in un altro file con un offset preciso. Ma tutte le tecniche di offuscamento richiedono di gestire il recupero della chiave, quindi è necessario sviluppare un codice specifico per accedere ai dati e con un buon strumento di reverse engineering non è così sicuro.

Ma l'offuscamento è un altro livello di sicurezza da aggiungere alla crittografia ACL e FS.

Ultimo ma non meno importante è gestire le persone che hanno accesso alla chiave ...

    
risposta data 24.12.2016 - 08:30
fonte

Leggi altre domande sui tag