Przechowywanie folderu GnuPG w Dropbox

8

Chciałbym użyć Dropbox do wykonania kopii zapasowej moich kluczy gpg, IMHO nawet jeśli administratorzy Dropbox dostaną kopię kluczy, nadal potrzebują hasła do ich użycia, więc czy można założyć, że jest to bezpieczne?

Hamza Yerlikaya
źródło
Nie wiem, jakiego rodzaju szyfrowania używa GPG do ochrony swoich kluczy prywatnych, więc nie mogę komentować bezpieczeństwa, ale nie zrobiłbym tego. Po prostu utworzę inny klucz dla każdego komputera, na którym go potrzebuję, aby każdy klucz nigdy nie opuszczał komputera, na którym został utworzony.
David Z
1
Trzymam również zaszyfrowane pliki w polu rozwijanym, do którego muszę uzyskać dostęp z wielu komputerów, więc muszę zsynchronizować ten sam klucz gpg.
Hamza Yerlikaya
w którym przypadku możesz zaszyfrować klucze za pomocą czegoś, co możesz odszyfrować w dowolnym miejscu (być może wolumin OTFE) i przykleić to na DropBox? A może nosisz najważniejsze pliki ze sobą na pamięci USB?
DMA57361

Odpowiedzi:

6

Odradzałbym to. To prawda, że ​​potrzebują hasła, ale nadal powinieneś zawsze mieć swoje prywatne klucze pod własną bezpośrednią kontrolą. GPG zależy od modelu bezpieczeństwa wymagającego czegoś, co wiesz (hasło) i czegoś, co masz (klucz). Udostępniając swój klucz, ryzykujesz całkowitym pokonaniem połowy schematu uwierzytelniania. Wątpię, aby pracownicy DropBox kiedykolwiek celowo przechodzili przez ciebie, ale gdyby mieli oni naruszenie bezpieczeństwa, które umożliwiło osobie atakującej z zewnątrz uzyskanie dostępu, byłbyś w złej sytuacji. O wiele bezpieczniej byłoby przechowywać kopię zapasową kluczy na jakimś fizycznym nośniku, takim jak dysk flash.

nhinkle
źródło
2
+1 Twoje hasło jest najsłabszym ogniwem w łańcuchu (jest znacznie mniejsze i o wiele łatwiejsze do brutalnego użycia (lub zgadnij!) Niż jakakolwiek inna część) - jeśli dasz komuś wszystko oprócz hasła, cóż, rozumiesz o co mi chodzi .. .
DMA57361
3

Po pierwsze, zrozum, że „bezpieczny” jest zawsze względny. Powinieneś myśleć w kategoriach „ wystarczająco bezpieczny dla mojego przypadku użycia”, i to ostatecznie zależy od ciebie.

Schemat GnuPG dotyczący ochrony tajnych kluczy jest najlepszym, jaki ktokolwiek obecnie wie, jak to zrobić; generuje klucz symetryczny z hasła i używa, które chronią tajny klucz. Ten klucz symetryczny nigdy nie jest przechowywany; pochodzi z hasła za każdym razem, gdy jest wymagane.

Zapewnia to dość silną ochronę tajnego klucza. Wystarczy, że najlepszym atakiem na odzyskanie twojego tajnego klucza jest odgadnięcie hasła. Albo, inaczej mówiąc, uczynienie swojego tajnego klucza „półpublicznym” poprzez umieszczenie go na czymś takim jak Dropbox oznacza, że ​​Twój klucz jest tak bezpieczny, jak hasło, które wybrałeś do jego ochrony.

Ponieważ istnieją specjalnie zaprojektowane narzędzia do łamania haseł GnuPG , a ponieważ prawo Moore'a oznacza, że ​​łamanie haseł staje się wykładniczo łatwiejsze z czasem, potrzebujesz naprawdę silnego hasła, aby uczynić to jakimkolwiek bezpiecznym.

W zależności od tego, co chroni Twój tajny klucz, wybranie przyzwoitego hasła może być wystarczająco bezpieczne, aby zaryzykować umieszczenie klucza w Dropbox; a wygoda może być warta ryzyka. Ale najlepszą praktyką jest dopuszczanie tylko tajnego klucza na maszynie, który go wygenerował, oraz jednego miejsca kopii zapasowej / depozytowej pod bezpośrednią kontrolą (np. Wydrukowanego i umieszczonego w ognioodpornym sejfie).

DarrenPMeyer
źródło