Testamento digitale

2

Ho pensato a un modo di archiviare un "testamento digitale" senza usare una cassastrong fisica, che  è la soluzione tipica che ho letto. Ecco la mia idea più o meno:

  • Genera una coppia di chiavi strong usando GPG / qualche altro strumento standard.
  • Cifra le informazioni sensibili utilizzando la chiave precedente.
  • Archivia la chiave pubblica con una ridondanza sufficiente.
  • Dividi la chiave privata usando uno strumento di condivisione segreta. Diciamo 3 condivisioni, 2 per recuperare il segreto.
  • Fai in modo che i miei 3 testimoni conservino una copia scritta delle loro azioni, oltre al carico utile crittografato.

In questo modo posso aggiornare il carico utile (se è necessario memorizzare più informazioni sensibili in un secondo momento) senza aggiornare le condivisioni.

Sono a malapena un criptato / appassionato di sicurezza, e so che la complessità è il nemico della sicurezza, e che ideare i tuoi schemi di sicurezza è un problema.

Quali sono i difetti di questo metodo?

    
posta user72036 08.04.2015 - 19:59
fonte

1 risposta

1

Per quanto ne so, questo è sicuro, se scegli correttamente tutte le primitive.

Se volessi usare un sistema del genere (e ci ho già pensato), andrei con un approccio simile.

Tuttavia ti sto suggerendo una modifica:

Non dare ai tuoi testimoni il carico utile.
Dai loro le condivisioni, in modo che possano ricostruire la chiave privata e lasciarli poi raggiungere la tua posizione (forse la tua casa? un server di download di Internet?) e fategli ricostruire la chiave lì. Quindi sarai in grado di modificare il carico utile (se necessario) anche dopo aver distribuito le condivisioni.

La cosa bella della tua idea è che non hai bisogno di una copia della chiave privata per te stesso, puoi semplicemente crittografare il carico utile usando la chiave pubblica.

Ora alcune note (standard) riguardanti i primitivi:

  1. Assicurati di utilizzare una chiave molto lunga . Il mio piano era di usare una chiave RSA 655536 bit che dovrebbe offrire una sicurezza decente per i prossimi due secoli.

I seguenti tre punti si applicano se desideri proteggere i dati per oltre 50 anni.

  1. Assicurati che la crittografia simmetrica, che usi per proteggere il tuo carico utile, sia decente. (lunghe dimensioni della chiave, più strutture algoritmiche, multi-crittografia. 128-bit non è sufficiente, vuoi 512-bit o più + diversi modelli di cifratura - > Feistel, SPN, ARX, ...)
  2. Assicurati che l'autenticazione che usi sia buona. (l'autenticazione della chiave segreta è sufficiente, ma di nuovo con diverse strutture e chiavi lunghe - > Spugna, come la Skein, come SHA-512, ...)
  3. Assicurati di aggiornare i parametri PBKDF regolarmente (una volta all'anno forse?) o di utilizzare parametri molto aggressivi (qualcosa che richiede ore / giorni per essere calcolati oggi).
risposta data 08.04.2015 - 20:27
fonte

Leggi altre domande sui tag