Perché i passphrase proteggono le chiavi private GPG / SSH necessarie? [duplicare]

3

SSH e GPG richiedono entrambi passphrase durante la generazione della chiave. Anche GPG (almeno dalla mia esperienza) visualizza avvertimenti se non ne viene fornito uno e chiede conferma che non sia effettivamente auspicabile alcuna sicurezza.

Quindi, sembrerebbe, è importante fornire tali passphrase.

Tuttavia, assumendo la crittografia completa del disco, non riesco davvero a capire perché?

Il mio (probabilmente imperfetto) modo di pensare è il seguente. Queste sono minacce alle chiavi private:

  • Furto del dispositivo; ma se qualcuno ruba un dispositivo che viene spento, FDE mi protegge già da questo (almeno fino a quando il ladro non sarà abbastanza determinato da applicare la decifratura di gomma su di me);
  • Accesso fisico momentaneo; ma in questo caso I hosed in ogni caso ;
  • Il mio PC è stato compromesso, qualcuno è riuscito a installare malware sul mio dispositivo; ma in questo caso, ancora una volta, mi viene data la caccia in ogni caso perché ho installato un keylogger che ruba la mia passphrase. E questo è anche se l'hacker non è in grado di eseguire il root del mio PC!

Quindi, l'unico scenario che posso pensare quando la passphrase può essere utile è il furto di un dispositivo acceso; allora in effetti la passphrase potrebbe salvarmi; ma trovo che uno scenario del genere non sia molto probabile. D'altra parte, dover reinserire la passphrase ogni volta che effettuo un commit git o inviare e-mail è fastidioso.

Quali sono gli usi dei passphrase che proteggono le chiavi private SSH / GPG di cui non sono a conoscenza?

    
posta gaazkam 09.12.2018 - 21:10
fonte

1 risposta

2
  • Una chiave di crittografia viene conservata in memoria per tutto il tempo in cui viene utilizzata. Per la crittografia del disco, la chiave è necessariamente presente in memoria per il momento in cui viene montata la partizione crittografata (per FDE, questo è l'intero tempo di attività del computer). La crittografia delle chiavi private garantisce che il materiale delle chiavi sensibili sia disponibile solo per brevissimi periodi. Le probabilità che un attacco fisico passivo (quello in cui l'integrità non sia violata) si verificherà nel breve periodo in cui una chiave di crittografia della chiave privata è in memoria è molto piccola.

  • Una vulnerabilità di lettura del disco arbitraria o di bypass del DAC potrebbe consentire a un processo locale dannoso di leggere il contenuto del disco, incluse potenzialmente chiavi SSH o GPG. La crittografia completa del disco non lo attenua, ma la crittografia della chiave lo fa.

  • Un programma dannoso che legge passivamente dal tuo disco e non imposta un keylogger sarebbe in grado di ignorare FDE, ma non potrebbe decodificare le chiavi private se sono crittografate. In alcuni casi, non imposterà un keylogger perché semplicemente non può, per esempio se non ha accesso al cookie X11.

risposta data 10.12.2018 - 09:48
fonte

Leggi altre domande sui tag