web-dev-qa-db-ja.com

GnuPG秘密鍵の取り扱いとセキュリティ

私は新しいGnuPGなので、これはばかげた質問かもしれません。まだ:

メールを暗号化して、gpg4winを使用したい。一緒に、自分の証明書を作成し、友達の公開鍵を管理するためのツールであるKleopatraを使用しています。 Gpg4win --Compendium のマニュアルを読み、他のマニュアルやFAQも読んでいました。

独自の証明書/秘密鍵をエクスポートし、理想的にはそれを外部メディア(USBスティック、DVD)に保存し、秘密鍵を秘密にしておくことが重要であると常に言われています。とにかく、証明書はまだKleopatraツールにあり、何度もエクスポート(およびインポート)できます。したがって、証明書のセキュリティは、PCへのアクセスのセキュリティだけで定義されているのではありませんか?つまり、ハッカーとして、私はアパートに侵入してそのUSBスティックを枕の下で探すのではなく、誰かのコンピューターにアクセスしようとします。ここのPCが一番の弱点だと思います。 PCが最弱点でない場合は、証明書をエクスポートして非表示にする必要はありません。

また、ThunderbirdとEnigmailを使用しています。ここで、送信されたメールを復号化するときにパスフレーズを要求されます。上記と同様のポイント。パスフレーズを知らない限り、秘密鍵はまったく役に立たないのではないでしょうか。それで、とにかく私の証明書を利用するためにパスフレーズを入力しなければならないとき、私の証明書をエクスポートして物理的に隠すポイントはどこにありますか?

4
verticoe

秘密(秘密)キーのセキュリティを検討しています。パスフレーズで暗号化されているため(少なくともそうあるべきです)、暗号化されたコピーを入手した攻撃者は、(パスフレーズを入手しない限り)それを使用できません。彼willキーの使用中にコンピューターにアクセスできる場合、または快適さの理由でパスフレーズ/暗号化されていないキーがキャッシュされている場合(毎回パスフレーズを入力するのは非常に面倒です)- -たとえば、コンピュータ上のトロイの木馬について考えてみます。

さて、ハッカーがあなたのコンピュータにアクセスすることによる秘密鍵の盗難の問題を軽減するいくつかの方法があります(あなたがそれを1つと考えるなら、常に入れてくださいリスクとは対照的な努力):

  • キーの使用中にのみ接続されるオフラインコピーを使用する-労力を最小限に抑えながら、攻撃者からの保護も最小限に抑えます(使用して攻撃者がコンピューターを制御できるようになるとすぐに、秘密キーにアクセスして作成できますコピー)。
  • OpenPGPスマートカードまたは同等のUSBセキュリティトークン(Yubikeyなど)の使用:カードは、秘密鍵操作を実行する独自の暗号化プロセッサを保持し、秘密鍵neverコンピュータを離れます:攻撃者が使用する可能性があります接続中の秘密鍵ですが、永続的なコピーを作成することはできません。
  • 主キーは、サブキーをmanage使用し、証明書を発行できるため、特に重要です。一部の人々は、専用のコンピューターにプライマリ秘密鍵を置きます。たとえば、この鍵の管理にのみ使用され、インターネットに直接接続されていない古いラップトップなどです。これはおそらく、OpenPGP鍵を管理するための最も偏執的な方法(そしてハッカーに対して最も安全な方法)です。

物理的セキュリティ(アパートへの侵入者に対する)は別の問題ですが、他の重要なドキュメントやオブジェクトとの違いはありません。

最後に、攻撃者があなたの秘密鍵のコピーを手に入れることに関係のない別の問題があります:それはあなたがハードに壊れたためにあなたの秘密鍵へのアクセスを失うことですディスク、ハードディスクのフォーマットや不完全なバックアップなどの管理上の間違い、さらには家が焼け落ちた。 アクセスが失われると、キーサーバーネットワークからアクセスを削除できなくなります。 秘密鍵のコピーを銀行の金庫室などの安全な場所に保管することは非常に合理的です。これが危険すぎると考える場合は、少なくとも 失効キーを作成してください 。私は私のものを保持します QRコードとして印刷され、信頼できる人にコピーを渡します したがって、何かが起こった場合に私のキーを取り消すことができますが、それ以外の場合は使用できません。

5
Jens Erat

ここでの大きな脅威は、証明書の盗難ではありません-ハードドライブが故障し、電子メールにアクセスできなくなることです。

バックアップされた秘密鍵は、ファイルからロックアウトされる前に失うものがもう1つあることを意味します。

1
Journeyman Geek