Devo revocare e rigenerare le chiavi private PGP dopo che il computer è servito da Apple Store?

3

Recentemente ho avuto un problema con il mio MacBook in cui non si avviava. Così l'ho portato nel negozio di Apple e mi hanno detto che avrebbero dovuto inviarlo a un centro di assistenza per diagnosticare e ripararlo. Ho ricevuto il mio computer indietro due giorni dopo, lavorando alla grande.

Il "problema" è che il mio Mac è protetto da password utilizzando la crittografia completa del disco di FileVault e che i tecnici Apple avevano bisogno della mia password di FileVault per avviare il mio computer e testare tutto. Normalmente non avrei distribuito le mie password, ma avevo bisogno di riparare il mio computer. (EDIT: E per essere chiari, anch'io normalmente vorrei cambiare la mia password, o rimuovere le mie chiavi private, prima di consegnare il mio computer, ma poiché il mio computer non si avviava nemmeno, questo non era un opzione.) Dato che sono così intelligente (sì giusto), la mia password di FileVault è la stessa password delle mie chiavi PGP private - che sono anche memorizzate sul mio laptop. Teoricamente (anche se probabilmente è improbabile nella realtà), un avversario di tecnologia Apple avrebbe potuto aggiustare il mio computer, averlo avviato, loggato come me, e spiato per vedere se c'erano le chiavi pgp - e poi testato la mia password di accesso per vedere se darebbe loro l'accesso alle chiavi private.

Quando ho impostato i miei tasti PGP, ho creato una sottochiave per la firma segreta e una coppia di chiavi master che non sono memorizzati sul mio laptop - sono su una chiave USB sicura . Quindi posso facilmente revocare le chiavi PGP e generarne di nuove, se decido che lo voglio fare.

Con questo in mente, la mia domanda è: dovrei trattare questa situazione come se il mio computer fosse stato rubato e revocare e riemettere le mie chiavi PGP usando la stessa sottocampo della firma?

    
posta Jason 26.09.2015 - 08:02
fonte

1 risposta

3

TL; DR

Ogni volta che un utente malintenzionato ha accesso fisico o logico al materiale delle chiavi private, anche se crittografato a riposo, è consigliabile prendere in considerazione la possibilità di revocare le chiavi esposte. Nel tuo caso particolare, dovresti assumere un compromesso e agire di conseguenza.

Perché dovresti revocare le tue chiavi

Anche se non avessi violato il principio di "non riusare le password", il fatto è che un attacco locale o un attacco su materiale chiave estratto / copiato non è a tasso limitato. Quindi, supponendo che Apple, Google o la NSA vogliano davvero forzare la tua chiave crittografata, possono farlo in modo molto più efficace con l'accesso alla tua chiave su disco.

Poiché sarebbe logico provare le password conosciute prima di intraprendere un attacco a forza bruta, puoi (e dovresti) assumere che qualsiasi attaccante esperto farà esattamente questo. Non dare mai per scontato che il tuo avversario sia un idiota.

Nel tuo caso particolare, hai dato all'utente malintenzionato l'accesso sia fisico che logico alla tua macchina. È possibile e probabile che siano stati fatti backup di dati, quindi anche se il tecnico non è il tuo avversario diretto, ora non hai alcuna garanzia su chi ha accesso alla tua chiave a riposo o su quali risorse di calcolo possono essere applicate esso.

In breve, hai consegnato la tua chiave con la passphrase della chiave in modo metaforico (e possibilmente letteralmente, dal tecnico) attaccata al tuo monitor. Probabilmente non ti conosci se fossi compromesso, ma dovresti certamente pensare che potresti essere stato

.

Perché potresti scegliere di non preoccuparti

Mentre Apple (come azienda) ha un sacco di risorse di calcolo e di archiviazione per il backup dei tuoi segreti e il montaggio di attacchi a forza bruta su di loro, sembra improbabile che sia nel loro interesse diretto. Vendono prodotti e servizi che i consumatori vorrebbero credere siano sicuri, violando così deliberatamente che la sicurezza e la fiducia sarebbero una pessima decisione commerciale.

Detto questo, i singoli tecnici potrebbero essere ancora cattivi attori. Tuttavia, questa possibilità è attenuata dal fatto che i tecnici Apple sono improbabili che siano esperti crittografi o specialisti forensi, e sono generalmente persone impegnate senza il tempo di sprecare in giro sui dischi fissi delle persone senza un incentivo in più di quello che hai identificato nel tuo post.

Uno scenario più probabile è che Apple potrebbe ottenere una lettera di sicurezza nazionale chiedendo loro di consegnare i dati che potrebbero avere. La NSA ha certamente la formazione e le risorse per pettinare i tuoi file e applicare la logica del buon senso per evitare di forzare la tua password, ma a meno che Apple non stia di consueto a consegnare tutti i dati dei clienti come parte di alcune attività di raccolta collettiva (vedi sopra perché questo è possibile ma improbabile), probabilmente non hai bisogno di perdere molto sonno per questo particolare scenario.

Infine, le minacce riguardano tutte conseguenze . Supponendo che tu non stia contrabbandando segreti di stato, o che i tuoi account off-shore e le informazioni di contatto sulla tratta di esseri umani siano crittografati con la chiave potenzialmente compromessa, la domanda logica da porsi è: Anche se la chiave era compromesso, quindi cosa?

Se il tuo potenziale di danno è abbastanza basso, potresti probabilmente andare in giro a consegnare alla gente la tua chiave privata tutto il giorno senza conseguenze serie. Non ti sto raccomandando do così; vale la pena prendere in considerazione il tuo attuale profilo di rischio per valutare correttamente le minacce e le conseguenze del compromesso.

Nota per i clienti Apple

Apple lo fa molto, ad es. chiedere ai clienti di sbloccare le loro unità come parte dei loro processi di diagnostica e riparazione. Affermano di aver bisogno di accedere al sistema operativo memorizzato nelle partizioni protette da FileVault per eseguire la diagnostica. Potrebbe esserci un motivo tecnico per cui non è possibile utilizzare un disco di avvio o avvio di rete per avviare la diagnostica, ma senza ulteriori informazioni lo ritengo sospetto.

Come regola generale, è meglio eseguire il backup dell'unità e spazzare via la partizione FileVault prima di andare al servizio, o lasciare che lo facciano per te. Anche se non ha molto senso diffidare dell'hardware o del fornitore del sistema operativo, nessuno dei due dovrebbe consegnare a un dato i dati sensibili. Basta essere consapevoli che chiedere password FileVault è S.O.P. presso i centri di riparazione Apple e pianificare di conseguenza.

    
risposta data 26.09.2015 - 09:20
fonte

Leggi altre domande sui tag