id: Гость   вход   регистрация
текущее время 13:51 28/03/2024
Автор темы: Гость, тема открыта 06/08/2009 11:20 Печать
Категории: криптография, шифрование с открытым ключом, управление ключами
https://www.pgpru.com/Форум/ПрактическаяБезопасность/КакОтдатьСекретныйКлючНоУберечьОтКражи
создать
просмотр
ссылки

Как отдать секретный ключ но уберечь от кражи


Привет.
Говорим про GPG.
Есть такая задача, передать (а потом забрать) секретный ключ человеку, что бы тот расшифровал кое-какие даннные, но при этом нужна уверенность, что секретный ключ не будет украден.


На ум, приходят только варианты:

что расшифровывать будет какая-то служба (скрипт), который недоступен человеку, а он будет только подсовывать зашифрованные данные и забирать расшифрованные.
секретный ключ будет храниться на каком-то внешнем устройстве и расшифровка данных будет возможна когда ключ физически доступен, и в этом же устройстве будет реализована защита от копирования данного ключа.

Такое бывает? Хотелось бы реализовать за минимальные деньги.
Заранее спасибо за советы :)


 
Комментарии
— SATtva (06/08/2009 11:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вариант 1: сохранить ключ на смарт-карте с поддержкой OpenPGP. (Например, эта модель поддерживает ключи RSA до 3072 бит.) Экспортировать ключ с карты нельзя, все криптооперации производятся в её криптопроцессоре. Однако, всё равно придётся полагаться на честность пользователя, поскольку при должной заинтересованности возможно извлечь ключ техническими методами.

Вариант 2: разместить ключ на подконтрольном Вам сервере, куда пользователь будет удалённо передавать данные для обработки. Сервер будет действовать просто как чёрный ящик. Мне такой вариант нравится больше, реализовать нетрудно в любой *nix-среде, создав аккаунт с минимальными привилегиями и открыв к нему доступ по SSH. Для выполнения операций подойдёт простенький обёрточный скрипт, доступный, скажем, через sudo.
— unknown (06/08/2009 12:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
защита от копирования

Её уже изобрели? Ну кроме PUF
— SATtva (06/08/2009 12:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если речь буквально о том, чтобы

передать (а потом забрать) секретный ключ человеку

то это, разумеется, невозможно.
— unknown (06/08/2009 16:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Предположим, кому-то нужно расшифровать письма или файлы, зашифрованные вашим открытым ключом GPG.

В GPG есть полицейский режим, дающий возможность следственным органам прочитать вашу переписку на случай если ваш адвокат постарается организовать дело так, что у них есть ордер на её чтение, но нет ордера на изъятие вашего gpg-ключа (например в случае выборочного приобщения к делу почты только за определённый период или по определённым адресатам):


  • show-session-key
Display the session key used for one message. See -override-session-key for the counterpart of this option.
We think that Key Escrow is a Bad Thing; however the user should have the freedom to decide whether to go to prison or to reveal the content of one specific message
without compromising all messages ever encrypted for one secret key. DON'T USE IT UNLESS YOU ARE REALLY FORCED TO DO SO.



-override-session-key string
Don't use the public key but the session key string. The format of this string is the same as the one printed by -show-session-key. This option is normally not
used but comes handy in case someone forces you to reveal the content of an encrypted message; using this option you can do this without handing out the
secret key.


Пользователь может как-то отрезать и выслать вам заголовки зашифрованных файлов. Из них вы извлечёте session-key и передадите в зашифрованном виде ему по почте ключи сессий.

Использование этой опции не рекомендуется, потому что нарушает теоретически обоснованную модель безопасности — например пользователь может попытаться намеренно сформировать подложный шифртекст, облегчающий факторизацию вашего закрытого ключа.
— Гость (06/08/2009 17:25)   <#>
А этот "полицейский режим", и тому подобные приколы, принимаются как действенные меры в юридической практике? Или еще небыло прецендентов?
— SATtva (06/08/2009 17:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Скорее создавались на будущее во времена первоначальных обсуждений RIPA. Закон устанавливает режим минимизации раскрываемой информации, так что по идее требование о раскрытии должно налагаться именно на симметричные ключи (если есть техническая возможность их выдачи, как теперь в случае GnuPG), а не на закрытые. Но реальных дел с участием GPG действительно ещё не было.
— sentaus (06/08/2009 22:26)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Я ещё думаю, что в любом случае ключ(или подключ) после завершения такой экспуатации имеет смысл отозвать. На всякий пожарный случай.


сохранить ключ на смарт-карте с поддержкой OpenPGP. (Например, wwwэта модель поддерживает ключи RSA до 3072 бит.)

[offtopic]
Неужели они наконец-то сделали карты, поддерживающие ключи длиннее килобита...
Кто-нибудь из здесь присутствующих пользовался?
[/offtopic]
— SATtva (06/08/2009 22:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По отзывам в списке рассылки GnuPG, ряд багов в программе пока не позволяют использовать большие ключи. В svn уже вроде исправлено.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3