Handhabung und Sicherheit des privaten Schlüssels von GnuPG

490
verticoe

Ich bin neues GnuPG, daher könnte dies eine dumme Frage sein. Noch:

Ich möchte meine E-Mails verschlüsseln, also mit gpg4win. Daneben benutze ich Kleopatra, ein Werkzeug zum Erstellen eigener Zertifikate und zum Verwalten der öffentlichen Schlüssel meiner Freunde. Ich habe das Handbuch zu Gpg4win - Compendium durchgelesen und auch einige andere Handbücher und FAQs gelesen.

Es wird immer erwähnt, dass es wichtig ist, Ihr eigenes Zertifikat / privaten Schlüssel zu exportieren und idealerweise auf einem externen Medium (USB-Stick, DVD) zu speichern und Ihren geheimen Schlüssel geheim zu halten. Trotzdem befindet sich das Zertifikat immer noch im Kleopatra-Tool und kann immer wieder exportiert (sowie importiert) werden. Ist die Sicherheit meines Zertifikats nicht nur durch die Sicherheit des Zugriffs auf meinen PC definiert? Ich meine, als Hacker würde ich lieber versuchen, Zugang zu einem Computer von jemandem zu bekommen, als in eine Wohnung einzubrechen und nach dem USB-Stick unter dem Kopfkissen zu suchen. Ich schlage vor, dass der PC hier der schwächste Punkt ist. Wenn der PC nicht der schwächste Punkt ist, muss das Zertifikat nicht exportiert und ausgeblendet werden.

Ich benutze auch Thunderbird und Enigmail. Hier werde ich nach meiner Passphrase gefragt, wenn Mails entschlüsselt werden, die an mich gesendet werden. Ähnlich wie oben. Ist der geheime Schlüssel nicht völlig unbrauchbar, solange man die Passphrase nicht kennt? Wo ist es also sinnvoll, mein Zertifikat zu exportieren und physisch zu verbergen, wenn Sie die Passphrase eingeben müssen, um das Zertifikat trotzdem verwenden zu können?

4

2 Antworten auf die Frage

4
Jens Erat

Sie berücksichtigen die Sicherheit Ihres privaten (geheimen) Schlüssels. Da es mit einer Passphrase verschlüsselt ist (zumindest sollte dies der Fall sein), kann ein Angreifer, der die verschlüsselte Kopie erlangt, diese nicht verwenden (es sei denn, er erhält Ihre Passphrase). Er kann dies tun, wenn er Zugriff auf Ihren Computer hat, während der Schlüssel verwendet wird oder das Kennwort / der unverschlüsselte Schlüssel aus Komfortgründen zwischengespeichert ist (die Eingabe des Kennworts jedes Mal, wenn es ziemlich ärgerlich ist) - betrachten Sie einen Trojaner auf Ihrem Computer zum Beispiel.

Nun gibt es mehrere Möglichkeiten, das Problem des Diebstahls von privaten Schlüsseln zu mildern, indem Hacker Zugriff auf Ihren Computer erhalten (wenn Sie es für einen solchen halten, bemühen Sie sich immer im Gegensatz zum Risiko):

  • Verwenden Sie eine Offline-Kopie, die nur verbunden wird, während Sie den Schlüssel verwenden - geringster Aufwand, aber auch am wenigsten Schutz vor Angreifern (sobald Sie sie verwenden und ein Angreifer die Kontrolle über Ihren Computer hat, hat er Zugriff auf den privaten Schlüssel und kann dies vornehmen eine Kopie).
  • Verwenden einer OpenPGP-Smartcard oder eines vergleichbaren USB-Sicherheitstokens (wie ein Yubikey): Die Karte besitzt einen eigenen Kryptoprozessor, der die privaten Schlüsseloperationen ausführt und der private Schlüssel niemals Ihren Computer verlässt: Ein Angreifer verwendet Ihren privaten Schlüssel möglicherweise, während er verbunden ist, kann aber keine permanente Kopie erstellen!
  • Der Primärschlüssel ist von besonderer Bedeutung, da er zur Verwaltung Ihrer Unterschlüssel verwendet wird und Zertifizierungen ausstellen kann. Einige Benutzer legen ihren primären privaten Schlüssel auf einem dedizierten Computer ab, beispielsweise auf einem alten Laptop, der nur zur Verwaltung dieses Schlüssels verwendet wird und nicht direkt mit dem Internet verbunden ist. Dies ist wahrscheinlich der paranoidste Weg (und am sichersten gegen Hacker), um Ihre OpenPGP-Schlüssel zu verwalten.

Die physische Sicherheit (gegen Eindringlinge in Ihre Wohnung) ist ein anderes Problem, unterscheidet sich jedoch nicht von anderen wichtigen Dokumenten und Objekten.

Schließlich gibt es ein weiteres Problem, das nicht darauf zurückzuführen ist, dass Angreifer Kopien Ihres privaten Schlüssels erhalten: Sie verlieren den Zugriff auf Ihren privaten Schlüssel aufgrund von defekten Festplatten, Verwaltungsfehlern wie dem Formatieren von Festplatten oder unvollständigen Sicherungen oder sogar einem heruntergekommenen Haus . Wenn Sie den Zugriff verlieren, können Sie ihn auch nie mehr aus dem Schlüsselservernetzwerk entfernen. Es ist sehr sinnvoll, eine Kopie des privaten Schlüssels an einem sicheren Ort wie einem Tresorraum aufzubewahren; Wenn Sie dies für zu riskant halten, erstellen Sie mindestens einen Sperrschlüssel . Ich behalte meinen als QR-Code und übergebe eine Kopie an vertrauenswürdige Personen, die meinen Schlüssel für den Fall zurückziehen können, wenn etwas passiert, aber ihn nicht anderweitig verwenden können.

1
Journeyman Geek

Die große Bedrohung hier ist nicht der Diebstahl des Zertifikats - es ist Ihre Festplatte stirbt und Sie können nicht auf Ihre E-Mails zugreifen.

Gesicherte private Schlüssel bedeuten, dass Sie noch etwas verlieren müssen, bevor Sie Ihre Dateien gesperrt haben.