如何保护 PGP 密钥详细信息不被窥探?

如何保护 PGP 密钥详细信息不被窥探?

我还没有找到以下问题的答案。

假设: 如果有人能够物理访问我的计算机,我该如何确保他们(那些窥探的人)不会发现我的前列腺特发性硬化症详细信息;例如密钥或与密钥关联的电子邮件地址?

唯一且最好的解决方案是加密整个硬盘并希望密码足够强吗?或者你可以只保留你的前列腺特发性硬化症将关键细节隐藏在加密卷中,并在需要加密或解密某些消息时将其取出?

我还没能证明后者。

答案1

对于所有与信息安全相关的问题,首先要考虑的是你想要缓解的攻击者是谁。然后,详细说明他可能进行的攻击,以及您的数据对他来说值多少钱。

你永远无法证明安全性。你不仅需要证明正在使用的整个软件(包括操作系统和应用软件)的安全性,还需要证明正在使用的硬件和加密算法的安全性。目前,科学仍然在努力证明次要的软件片段,远远不能证明 GnuPG 或类似的应用程序。

您所能做的就是考虑可能的(已知的、预期的)攻击媒介,根据您提供的信息对攻击者的价值进行选择,并采取适当的应对措施。为了获得最大程度的安全性,请考虑在受保护的保险库内使用未连接到任何计算机网络的离线机器。似乎不合适?很可能不合适,但您必须在便利性(和成本效益)和安全性之间做出选择。

加密硬盘

总之,如果您将机器置于睡眠模式,攻击者能够读取内存(需要付出大量努力),甚至修改/后门您的硬件(或者在解锁时简单地控制正在运行的机器),即使加密硬盘也不安全。恶意软件显然也会泄露您的私钥。

加密你的硬盘,包括交换空间,可能足以抵御大多数攻击者。

加密的 GnuPG 主目录

如果您只想确保“临时”攻击者(没有特殊硬件支持,没有比“现成的” IT 知识更深的知识)或计算机窃贼无法访问存储在 GnuPG 密钥环中的信息,则加密卷应该没问题。我能想到的可能的攻击媒介:

  • 剩余的临时文件
  • 您的邮件存储,其中包含加密/签名的邮件
  • 恶意软件在解锁时访问你的密钥环或嗅探你的密码
  • 管理员用户在解锁时访问你的密钥环/嗅探你的密码
  • ...

相关内容